安全状况分析

关键词: 状况 行业 煤矿安全 煤矿

安全状况分析(精选十篇)

安全状况分析 篇1

近年来,计算机网络发展迅速,伴随而来的网络攻击与日俱增,可以说网络攻击每时每刻的发生着。校园网中存在的各种安全隐患,严重的威胁着网络的健康,轻则破坏计算机系统中的数据,影响着网络生存,甚至于篡改数据散布虚假信息,严重的影响了高校秩序的健康稳定。目前,校园网中新兴的各种信息化平台也严重的依赖于计算机网络,使得用户对网络的性能也提出了更高的要求。校园网的安全受到了越来越广泛的关注。

2 校园网基本应用需求

2.1 教育网接入

校园网最基本的功能就是为学校的教学和行政办公、师生公寓等提供教育网的接入服务。面对目前恶劣的网络环境,蠕虫、病毒、木马横行,使得网络的可用性及基本安全性都无法得到正常的保障。很多学校网络都出现过网络丢包严重、无法接入教育网、传输文件被盗取、密码泄漏等网络安全事件。校园网的接入服务由教育网提供,而内部的网络建设和管理由高校负责,出现问题最多的还是校园网内部,高校需要以适度的安全投资来保障校园网的安全。

2.2 各种应用和数据库服务

校园网配置有多种应用和数据库服务,比如OA、Email、图书馆信息管理系统、学籍管理系统、校园一卡通管理系统、选课系统、成绩查询系统、校园网web服务等。这些服务一般是基于TCP/IP协议的Internet通信标准和Web方式的Intranet,其开放性在方便应用的同时,也面临着巨大的风险,信息的泄漏、病毒的攻击造成的系统瘫痪、数据的丢失对其造成的危害都是致命的。Sniffer、sq注入攻击、DoS是常见的攻击手段。

2.3 资源共享服务

校园网一个很大的特色就是网络上分布着大量的教育、科研相关的数据资源,电子图书、教学文档、影音资料等。这些资料一般由学校购买或者科研教学创作产生,学校还会部署大量的数据服务器来存储这些数据资源,为保护其版权和保证服务器性能,需要设定完善的访问控制机制,限制于内外网络中合法用户下载、拷贝、使用。

2.4 校园网管理计费系统

许多管理体制严格的校园网都建立了基于代理服务器或者网关的管理计费系统,这个系统最重要的作用是接入控制和管理计费,很多时候这个系统都会为师生提供一个基于口令的登陆网络的帐号。当然网络安全中的一些功能也可以依靠它来实现,比如行为审计。此系统虽然用于网络管理,并且一些安全规则的设定也为我们网络安全提供了必要的机制,但其作为网络的咽喉,也是网络攻击最偏爱的一个方面。

3 校园网安全状况

3.1 校园网建设现状

根据教育部相关政策规定的信息化建设目标,我国的高校、中小学均建立了各自的校园网。在建设过程中,各校园网建立先后不一、各自独立建设、规模和配置不匀,差别很大。从网络安全的角度来看,网络安全系统的设计、网络安全管理体系也千差万别。有的学校只是通过ISP建立了网络接入服务,没有任何的网络安全的设施及机制,甚至都没有相应的负责管理的机构或人员。这样的校园网,网络安全问题层出不穷,连最基本的网络接入服务都没有办法保障、教学科研受到了严重的影响。所以,建立有效的安全技术措施是校园网络安全的重要保证。安全技术措施根据涉及的方面,又分为物理安全技术、网络安全技术、信息安全技术,本文均从网络安全技术角度对校园网的安全措施进行讨论。

3.2 校园网安全的特点

3.2.1 校园网安全不同于其它商业企业Intranet的特征

1)由于校园网在保证教育应用的同时,还提供了办公网络、师生宿舍的互联网接入服务,所以校园网的管理部门看起来更像是一个ISP。不同于ISP的是,许多中小型高校并没有庞大的技术管理团队和充裕的建设、保障资金。

2)Intranet一般只提供OA相关的一个或多个应用,未使用的服务可以通过防火墙限制。而从前面的列举可以看到,校园网拥有Internet中已存在的各种网络应用服务,而且教育网络的一个重要特色就是实验性,很多未商业化的网络服务都是在教育网中实验运行。这样复杂的网络应用环境带来的是更多的潜在漏洞和更大的风险。

3)内部状况复杂。Intranet中企业通过对不同区域或部门设定不同的安全机制,可以有效的限制攻击,网络结构单一,易于控制。校园网的建设大多不是一步到位的,是在多年的建设-升级-改造中逐步形成规模的,采用的网络设备品牌、功能、性能等也不尽一致,安全防护难以均衡;师生共用的网络,情况复杂,网络受攻击的概率难以预测。

3.2.2 校园网安全风险不可忽视

Intranet安全一般牵涉到很多的商业应用及商业机密,在测算风险的时候其“可能收到攻击的资产”值会很高,风险值高就带来安全体系建立时更高的“适度投资”。而校园网由于很多风险都是无形的,或者不能直接用货币来衡量的,更容易让人们忽略其风险。

3.3 校园网面临的主要安全威胁

3.3.1 信息的窃取

利用监听嗅探技术获取校园网上传输的有用信息。比如学校办公网络传输的保密的信息、明文的密码,当然这也可能只是攻击过程中利用到的必要步骤。

监听嗅探是原本是用于网络管理分析的手段,但这些强大的功能逐渐被黑客们利用。从外部网络嗅探内部网络通信的数据流是一件非常困难的事情,有数据显示,八成的网络攻击来自网络内部。由于嗅探的被动性,不用发出任何的信息,且操作简单方便,所以这些行为很隐秘,很难发现。例如我们常用的网络分析管理软件Sniffer、Ethereal都可以很容易抓取到广播到本机网卡的数据包,如果数据包里封装的明文的密码,那就可以轻松获取了。

当然,现在很多的网络使用交换机连接各个节点,这样从理论上来说就不能实施监听,不过集线器这样廉价的共享型的设备仍然还在广泛的使用。还需要说明的一点就是,虽然使用了交换机,但是IPv4的ARP欺骗还是想尽了办法,欺骗各计算机把数据发送到攻击端。

3.3.2 拒绝服务

利用拒绝服务攻击DoS使网络无法为用户提供正常服务。校园网中的各种服务器以及路由器都容易受到此攻击,使得网络或服务不可用,影响了正常的教学、办公秩序。

DoS是一种简单,但有效的网络攻击方法,它的攻击目标不是为了获取网络的控制权,而是使得主机拒绝服务访问。更有甚者,分布式拒绝服务攻击DDoS,通过发动大量“肉鸡”或者“僵尸网络”对被攻击者实施分布式的拒绝服务攻击,攻击力度更大、危害性更强。

校园网中,网络状况复杂,师生和办公环境中的计算机系统如管理不善便很容易成为“肉鸡”,那么在校内就可以发起对校园网某些服务的攻击。不过,校园网内计算机数量毕竟有限,产生的攻击源还不是最可怕的。而外网中的黑客甚至可轻易的调用上百万台“肉鸡”向路由器或者web站点发起的DDoS,服务资源被耗尽,系统崩溃。

3.3.3 利用TCP/IP协议漏洞的攻击

IPv4在设计之初就没有过多的考虑安全问题,甚至可以说这是一个不设防的协议,遗憾的是它已经被最广泛的应用到了计算机网络之中。由于协议本身就存在着很多的安全漏洞,为网络安全带来了巨大的风险,事实上我们面临的很多安全威胁都与TCP/IP协议本身的缺陷有着密切的关系。图1列出了TCP/IP协议各层中的一些安全问题。

3.3.4 利用系统漏洞的攻击

这里的系统指的是服务器运行的操作系统和网络数据库系统。为了获得主机的控制权,采用缓冲区溢出攻击、密码攻击已经是常见的方法;数据库系统存在的缺陷也能使攻击者获得数据库的权限,进而攻击者获得数据库数据或者数据库系统被破坏,比如sq注入攻击正是利用数据库系统用户输入字符审查不严格的缺陷。

3.3.5 病毒、木马、蠕虫等的攻击

计算机病毒、木马、蠕虫等恶意程序或代码的入侵仍然是计算机网络安全最主要的威胁。他们技术手段各异,品种、类型繁多,危害性大,且防护、检测、清除难度、工作量都非常的大,校园网复杂的应用环境更是它们滋生的良好场所。每一场恶性病毒袭来的时刻,都可以看到众多的计算机、服务器缴械投降,还有的是更多的病毒、木马、蠕虫在我们的计算机中运行着,根本就未被发现,他们肆意的破坏着计算机系统、盗取用户数据、危害网络的运行。

基于他们的种种特点,对于病毒、木马、蠕虫等恶意程序或代码的入侵,目前并没有一个完善、有效的防护体系。通常,我们会利用杀毒软件、防病毒硬件等方法进行被动的防御。当然,他们能够入侵我们的网络系统,主要因素也是利用了网络协议、计算机系统、应用程序暴露的漏洞。在校园网中部署网络版的杀毒软硬件,配合及时的漏洞检测和修补可以在一定程度上保障安全。这是一个系统的工作,在建立合理的防护体系上,指导用户合理的使用网络的习惯和必备的安全知识,及时的安全更新,配合网络的有效管理才是安全防御的核心。

4 校园网主要安全机制

4.1 访问控制

在明确了访问实体的身份之后,依照预先设定好的规则,控制实体的行为。控制用户做什么,不做什么。保证网络资源不被非授权的访问和使用,它是保证网络安全的核心策略。

4.2 系统的备份与灾难恢复

面对网络的安全威胁和不可预测的灾难风险,保证数据的完整性是系统的备份与灾难恢复系统的重要功能。备份是必要的前提措施。有效的恢复机制可以保证在主系统和备份系统之间快速、安全的还原或者切换。

4.3 信息的加密

保证信息安全的的有效方法是加密。密文在传输网络中即使被窃取,也不能恢复为明文。

4.4 防火墙

防火墙是网络安全中最重要的设备,是安全策略实现的重要手段,但防火墙不是万能的。应用层加密的Web程序、应用程序的数据,防火墙是没有办法的。

4.5 入侵检测系统及入侵防御系统

主动检测攻击行为,根据检测结果调整防御策略,这是对防火墙能力不足的有益补充。

4.6 实例

如图2,这是利用防火墙部署校园网安全的实例,有以下几点需要说明:

1)这是典型的DMZ模式防火墙系统在校园网中的应用;

2)并联了入侵检测系统作为防火墙系统的补充;

3)串联了计费/认证网关管理内部用户对DMZ区域及Internet的访问;

4)内部网络关键区域可以利用内部防火墙隔离;

5)内部网络关键主机还可以利用分布式防火墙防御;

6)部署了网络防病毒系统,校园网主机安装防病毒客户端;

7)内部网络可以进一步划分VLan、利用MAC绑定认证等。

5 建立有效的安全防护体系

针对校园网安全,构建合适的防护体系显然非常重要。从安全投资角度所部署的由防火墙、杀毒软硬件、安全网关等构成的防护体系并不是一劳永逸的。如何合理、有效的利用已建立防护体系,适时的调整、优化防御策略才是根本出路。

5.1 部署完整的校园网建设架构

对校园网进行完整的网络安全设计,重新部署网络架构是保证网络安全必要的基础。“磨刀不误砍柴工”,正是这个道理。

5.2 从软硬件上配备完善的防御设备

部署网络防护的软硬件是保证网络安全必要的手段。利用防火墙将内外网、内网之间分隔,部署网络杀毒软件,建立堡垒主机防护服务器和内网的安全、建立入侵检测及漏洞预警系统。没有它们构筑的壕沟,网络的防御无从可言。当然,软硬件本身的功能的优化,还要依靠管理人员的智慧去配置合适的策略来体现。

5.3 建立合理的管理体系及应急措施

网络安全,三分在技术,七分在管理。管理体系的建立、健全与正常工作可以从机制上防范网络安全风险。比如建立完善的实名身份认证体系,补充行为审计系统,让网络攻击可查可证,提高攻击者的法律风险,震慑了攻击行为。应急措施的建立可以让网络攻击带来的损失减少到最底程度。

5.4 建立可持续发展的网络安全学研体系

校园网不同与其它网络的特征之一就是依托的是高校。实验性质的教与学,给网络安全带来一定的威胁。那么建立可持续发展的网络安全学研体系是引导他们将技术合理应用的方法。IPv6及其下一代校园网中的部署正是校园网安全的重要一环,高校作为学术研究的基地,建立起IPv6校园网以推动高校师生对IPv6技术的研究和实践,抢占IPv6技术制高点同样有迫切的需求。

“道高一尺,魔高一丈”,网络的攻击和防御就像是矛与盾的关系,网络系统的漏洞在不停的被发现,攻击的技术和手段在不停的演化和进步,防御体系的知识与技术也要与时俱进,甚至超越,只有这样才能更好的防护整个网络的安全。网络安全学研体系的建立,促使了人才的培养,这也是校园网所赋予的一项功能。

6 结束语

校园网的安全,作为安全投资部署的软硬件设备是基础,建立有效的安全防护体系是关键,管理体制的建立健全才是重中之重。作为网络安全学研体系的根本目标,人才的培养是网络安全的根本出路。

参考文献

[1]谢希仁.计算机网络.[M].北京:人民邮电出版社,2006.

[2]戴英侠等.计算机网络安全.[M].北京:清华大学出版社,2005.

[3]王达.网管员必读.[M].北京:电子工业出版社,2007.

[4]王新华.校园网安全策略[M].电脑知识与技术,2007(6):1247-1248.

安全管理工作运行状况分析 篇2

冷家乡中心学校

“教育无小事,安全第一,安全责任重于泰山。”这句话充分体现了安全管理工作在学校工作中的重要性。学校是学生接受系统教育的集体场所,学校的安全稳定是事关我国社会稳定、家庭稳定,发展中小学基础教育的一件大事。我校在安全管理方面确立了“以严肃的意识对安全、严厉的手腕抓安全、严格的措施保安全”的三严原则。以“教育为先、防范为要、排查整改为屏、全员参与为网、创新方法为策、责任追究为障。”严格依法办学,认真落实上级的各项管理体制要求。近年来,确保了一隅的平安,提升了办学水平,树立了良好的社会形象。

一、学校安全管理的严峻形势

1、人口密度大,活动场地小。我校现有学生1000余人,教职工56人,3个教学点,其中有2所村校学生人数在100人以上。中心校900人,其中在街道租房学生达100多人,活动场地不足。全乡留守儿童800多人,三残儿童5人,家庭极其贫困学生100余人。在安全方面时刻有一种如履薄冰的感觉,压力大,责任重。

2、学生流动性大,尤其是父母在外打工转来转去学生每期有上百人,这些学生一是学习基础不扎实,学习困难;二是沾染了不少坏习气,基本上都是问题学生,这给安全管理带来了极大的难度。

3、留守学生在家多隔代监管,亲友代管,导致亲情缺失,学生性格古怪,学习、生活习惯差,心理问题严重。据调查,六年级126人

中,心理问题较大约占10%,有心理问题倾向的约占20%。这些学生处在溺爱与粗暴管理交叉的漩涡中,产生了不恋家、不尊长,形成不良伙伴群。

4、由于生均活动场地不达标,地震前的房屋建筑标准太低,结构力差,疏散通道狭窄,加上学生密度大,给学校安全管理埋下诸多隐患。

5、上学、放学途中恶犬、马蜂伤害事件不断攀升;恶劣天气预防地质灾害难度大。

6、每年寒暑假,外地闲散人员、初高中毕业生流散在社会上,给小学女学生带来的安全隐患极大。

7、教师对日常枯燥、繁复的安全管理时有抱怨、厌倦心理,因这种心理导致的安全问题颇多。

二、学校安全管理的特点

1、制度建设是先导,责任和预防是关键。

2、安全无小事,必须从细处着眼着手解决。

3、以人为本,警钟长鸣,不能有丝毫侥幸、麻痹、懈怠的心理。

4、安全知识、安全训导与社会生活实际紧密相连。

5、依法治校、依法执教、依法抓安全,依法处理责任事故。

三、学校安全管理概况

1、学校安全工作做到了“五落实”。一是机构落实,学校安全管理领导机构健全,分工明确。二是责任落实,学校制定了《安全事故责任追究制》,并严格执行。三是制度落实,学校针对各时段、各场

所的具体情况制定了学生校外活动安全管理、课堂教学安全管理、课间活动安全管理、教学楼安全管理、后勤安全工作管理、集会做操安全管理、住校生两觉安全管理、村校安全管理、周边环境安全管理、不可预见灾害的管理、女生路途安全管理、防病防疫防中毒安全管理等各项制度,确保校内外时时处处无空档。四是措施落实,学校坚持行政值周、值周教师五天住校制;分段放学;学生签到签离;校内外分路段分小组管理等系列措施。五是投入保障落实,学校必备的安全设施设备齐全。

2、科学分解安全工作目标。在日常安全管理中校长主要抓制度制定、责任目标分解,摸清并绘制各校点安全预警图,督促检查分管领导的工作,组织全校性的安全演练,及时安排安全隐患的排查工作,落实上级安全管理的各项要求,处置突发性安全事件,校园内安全事故的责任追究。分管领导具体抓安全教育,安全责任书的签订,安全演练,校园日常巡查,校舍、食品、饮水、交通、消防、水电、危险化学品等重点监控工作的落实,二十四小时安全值护安排,楼道及校门口值勤安排,定时和相关部门进行校园周边环境整治。班主任、科任教师、工勤人员要自觉履行一岗双责制,做到心中有生、目中有生,在教育教学中具体落实安全管理的各项要求。

3、安全管理运行模式。其运行模式是双向交叉管理型,层层抓,层层负责。校长抓分管领导、分管领导抓中层、年级组,行政及部门负责人抓挂联校点和年级,值周教师和年级组抓班主任,班主任抓学生及家长。同时,校长还经常深入基层调研,发现问题,及时纠改。

4、多管齐下,加强安全教育,提高学生安全防范能力。学校每周一节安全课,宣讲安全知识;每周一节心理健康课,有针对性的对有心理问题倾向学生、留守学生、贫困学生、三残学生进行心理疏导;成立学校与社区共育委员会,形成学校、家庭、社会共同参与学生安全管理的局面,规避来自任何渠道的安全隐患。

近三年来,学校通过严密的安全管理组织领导,与社区、村社齐抓紧共管,学校整个安全形势良好,未出一例安全责任事故。

四、学校安全管理的相关思考

1、严明工作纪律,建立安全管理的长效机制,构建安全管理的有效运转工作格局,形成校内外齐抓共管的良好局面。

2、要创新安全管理理念和方法,创设和谐人文环境,确保稳定。与学校德育工作紧密结合并进行课题研究。

3、学校管理者要做到眼勤、脑勤、手勤、腿勤,每天巡查校园及关键监测点,扎实落实工作责任制。

4、要畅通信息反馈渠道,了解新情况、研究新问题、采取新策略,依法保障学校及师生的合法权益,规避各类风险。

安全状况分析 篇3

近年来,随着信息安全等级保护工作机制的不断完善,主管部门监督检查力度的不断加大,信息系统开展等级测评的数量稳步增长,测评覆盖率显著提升。通过统计分析本单位近些年测评的数百个信息系统的数据,可以得出以下结论:一是较早开展等级测评的行业,经过测评和整改建设,测评符合率逐年提高;二是随着等级测评工作的持续推进,近期才开展首次测评的行业特别是基层单位的信息安全工作基础较薄弱,测评得分明显偏低。通过对物理安全、网络安全、主机安全、应用安全、数据安全、安全管理制度、安全管理机构、人员安全管理、系统建设管理、系统运维管理等10个层面的测评结果进行统计,其中网络安全、主机安全、应用安全、系统运维管理等方面的不符合率相对较高,信息系统的建设、使用、运维阶段存在一些较普遍的问题。

信息系统安全保护措施落实情况分析

整体而言,随着等级测评工作的持续推进,党政机关、企事业单位对信息系统安全等级保护的认识和重视程度得到普遍提升,在管理和技术两方面主要采取了以下安全措施:

信息安全管理措施落实情况

在信息安全管理方面呈现出两级分化的特点。一些重点行业的业务信息化程度高、自身信息技术队伍力量足、信息安全投入经费有保障,其安全管理措施一般也能得到有效落实,在机构、人员、制度、建设管理、运维管理等方面均能较好地符合相关标准的要求。这一类的典型包括银行、证券、电力等行业主管部门对信息安全监管严格的几大行业。相反,部分对信息系统管控相对松散的单位如大专院校、在信息安全投入方面得不到充分保障的单位如基层政府部门,其信息安全专业人员的配备达不到标准规范的要求,安全责任部门地位偏低权限不足,很难制定并有效贯彻落实结合本单位实际的信息安全管理制度。

信息安全技术措施落实情况

多数单位通过部署边界安全设备,强化入侵防范措施来提高网络的安全性;通过加固操作系统和数据库的安全策略,启用安全审计,安装杀毒软件等措施,来提高主机安全防护水平;通过开发应用系统的安全模块,从身份鉴别、访问控制、日志记录等方面,强化业务应用的安全性;通过部署数据备份设备、加密措施,加强对数据安全的保护。

信息系统常见安全问题分析

随着等级测评工作的覆盖面进一步扩大,近年来初次测评的单位和基层部门仍发现一些典型问题。

信息安全意识有待提高

很多单位对当前日趋严峻的网络安全形势认识不足,将信息安全工作视为被动应付上级检查、被动应对安全事件的任务来消极对待。一些单位认为取得“基本符合”的测评结论就高枕无忧,完成测评备案就完成了等级保护。由此造成对信息安全合规的落实不够、资金和人员投入不足、重建设轻运维、有制度无执行、有预案不演练等问题,根源还是安全意识薄弱。

信息安全管理有待加强

信息安全管理不到位主要表现在安全管理制度、系统建设管理、系统运维管理等方面。

信息安全管理制度不完善。基层单位信息安全管理制度不全、人员配备不足、授权审批流于形式、执行记录缺失等问题较为常见。部分单位的信息安全管理制度照搬模版,未结合本单位实际进行修订,导致缺乏可操作性。

系统建设管理不到位。系统建设过程中落实信息安全“同步建设”原则不到位。在软件开发阶段较普遍未遵循安全编码规范,导致安全功能缺失、应用层漏洞频现。在系统验收阶段,很多单位仅注重业务功能验收,缺乏专门的安全性测试;电子政务类项目较普遍未按规定在项目验收环节完成“一证两报告”(即等级测评报告、风险评估报告和系统备案证明)。

系统运维管理不到位。在系统运维管理方面,部分单位运维和开发岗位不分,职责不清,存在一人身兼数职现象。很多单位在信息资产管理、介质管理、变更管理等方面缺乏操作规程和相关记录,数据备份策略不明,应急预案不完善并缺乏演练。

关键技术措施有待落实

分析近年来的测评结果,安全技术措施不足问题主要体现在以下几个方面:

在物理安全方面,随着电子政务集约化建设的推进,大量信息系统已经集中到高规格的专业机房,但仍有部分单位自有机房条件简陋,位置选择不规范,出入管理较随意,防盗防破坏、防雷防火防潮能力较差,环境监控措施不足。

在网络安全方面,常见网络和安全设备的配置不到位,如未合理划分区域、未精细配置访问控制策略、未对重要设备做地址绑定等;较普遍缺少专业审计系统。部分单位设备老旧,安全产品本身存在一定缺陷导致无法满足等级保护要求。个别单位用于生产控制的重要信息系统在网络层面未采取必要安全措施的同时,还违规接通互联网,存在极大的安全隐患。

在主机安全方面,部分单位存在弱口令、不启用登录失败处理和安全审计功能、不及时更新补丁、不关闭非必要服务等问题。此外,由于主流操作系统和数据库很少支持强制访问控制机制,相关要求普遍未落实。

在应用安全方面,很多应用软件安全功能不足,缺少身份鉴别、审计日志、信息加密等能力。由于很少进行安全扫描、渗透测试,相当一部分系统存在高危风险,如SQL注入、跨站脚本、文件上传等漏洞,以及弱口令、网页木马等问题。

在数据安全方面,较常见的是数据保密性和完整性措施薄弱。此外,部分信息系统的备份和恢复措施欠完善,缺乏有效的灾难恢复手段。

针对新技术的等级保护测评标准有待出台

随着浙江政务服务网的大力推进,省内各级政务云平台的建设使用已全面开展,有相当数量的电子政务系统已迁移上云。同时涉及城市公共设施、水电气等工控系统密集的行业对等级保护工作越来越重视,对云计算、工控系统、移动APP等的测评需求不断加大。但现有的《GB/T 22239-2008 信息安全技术 信息系统安全等级保护基本要求》未涉及云计算、工业控制、移动互联等领域,在测评实践中已遇到诸多不适应情况。针对这些新技术新应用的等级保护测评标准需求已非常迫切。

重要信息系统安全保护对策建议

针对上述存在的问题,本文提出以下对策建议,以供参考。

提高信息安全意识

提高全员信息安全意识是全面提升信息安全保障水平的根本解决之道。要树立全体人员的安全观念,加强信息安全培训。除了通过强化工作考核和安全检查来督促信息安全工作的深入开展,还应通过多种方式开展信息安全政策解读和信息安全标准宣贯,强化对全员的安全意识教育和考查。建议结合一些合适的安全职业技能培训,落实信息安全相关岗位“持证上岗”的要求。

加强信息安全管理

“三分技术,七分管理”,各单位应转变观念,将“信息安全”与“系统稳定、功能正常”同等重视起来,将安全管理要求与自身业务紧密结合,制订完善的体系化的安全管理制度。

在系统建设管理过程中,应要求开发人员遵循安全编码规范进行开发;在系统验收环节,应认真做好安全性验收测试。在电子政务领域应落实国家对电子政务项目管理的制度要求,验收阶段完成等级测评,未通过测评的应不予验收。

在系统运维管理方面,应加强制定信息系统日常管理操作的详细规范,明确定义工作流程和操作步骤,使日常运行管理制度化、规范化。对信息资产按重要性进行分类梳理,建立完善应急灾备措施,定期开展演练,确保备份的有效性。

落实关键技术措施

针对测评发现的问题,各单位应根据系统所定级别,结合自身条件,综合考虑问题的影响范围、严重程度、整改难度等因素,制定整改计划,有步骤地落实相关技术措施。对于策略配置类的问题及时纠正;对于整改难度大、需要添置硬件或修改代码的问题,应在充分测试和试运行的基础上实施整改。对于强制访问控制、敏感标记、双因子鉴别等难点问题,建议国家加强相关产业政策的引导,促进安全厂商研发技术、推出产品,解决市场供应问题。各级主管部门应通过测评、整改、监督检查、再测评的闭环管理,督促关键技术措施的落实。

加快新技术的等级保护测评标准编制工作

目前公安部信息安全等级保护评估中心在牵头起草针对云计算安全的等级保护标准,尚处于征求意见阶段。其余新技术领域的等级保护标准制定工作进度更晚,随着智慧城市、云计算、大数据、移动互联、工业控制等新技术的快速应用,安全标准相对滞后的问题更加突出,应进一步加快相关新标准的制定。

某矿区生产安全状况分析 篇4

安全投入是指在预防安全事故方面所付出的一切费用, 包括安全设备和仪器的投入、安全技术培训、改善生产条件和生产设备、安全活动经费、安全奖金、质量标准化工作等各项安全生产基础工作和安全意识的建立和强化所需要的各种费用投入[1]。矿山经济效益和安全状况的好坏与安全投入的计划性、有效性、科学性息息相关!

1 调查某矿区安全投入分析

在企业安全投入调查中采用相对指标[2], 可以更加直观的观察安全投入各指标的变化, 特别是在国民生产总值 (GDP) 中的比例的变化和人均安全投入的变化。人均安全投入是指分摊到每人的当年安全投入, 元;安全投入比例是指安全投入占统计企业国民生产总值 (GDP) 的百分比, %;思想误区比例是指存在思想误区的人占接受问卷调查的总人数的百分比, %。调查数据见表1, 各指标值变化如图1~4所示。

由图1可以看到, 该矿区在过去的十年间安全投入绝对量上增加较多, 这其中包括两个相对稳定时期:1994年至1996年, 安全投入保持在650万元左右;1997年至1999年, 安全投入保持在约1100万元左右。1997年的安全投入出现较大增长, 达到1000万元以上, 在2002年又有所提高, 达到1601.22万元。是1993年的5倍多, 反映了对生产安全的日益重视。与安全投入绝对量的增加相对应, 该矿区人均安全投入也呈现相似变化, 如图2所示。

在安全投入比例方面;从图3可以看出, 过去十年间, 煤矿业的安全投入GDP中的比例呈下降趋势, 1994年为0.88%, 到2002年降为0.53%, 在1999年只有0.39%, 十年平均为0.602%。在过去的十年间经济发展了, 安全投入的比例却大幅度下降, 这说明该矿区对安全重视不够, 投入欠账太多, 同时用于安全投入的比例太低, 这势必造成事故频发!

在对该矿职工的问卷调查中, 调查表列出了三种思想误区和一种正确评价安全投入的思想, 结果从图4可以看出, 有思想误区的人的比例居高不下, 这又是一个造成事故频发的主要原因!

2 原因分析

若把矿山在某一时期的总投入划分为生产投入A和安全投入B, 总产出为C, 发生事故的损失为X的话, 则该时期的投入与产出的关系为[3]: (C-X) / (A+B) 。不难看出, 如果单从安全投入的效率来考虑, 最理想的方式为:X=B=0。也就是矿山在该时期无事故损失, 也无安全投入。所以长期以来我们一直认为只要不出事故, 不影响生产就是最大的效益, 因而在实际生产中常存在三种安全思想误区。

第一, 由于安全工作的实际效益不能以降低成本、增加职工收入等形式直接体现出来, 只看到生产能使效益增加, 无形中认为还是生产重要。

第二, 安全投入不是建设性的, 而是为预防影响生产和人身安全的投入, 安全投入费用增加, 却不能给矿山企业带来直接效益。

第三, 虽然已在安全工作上投入大量资金, 但安全性的提高不能立竿见影, 而整改安全隐患又需增加人力、财力、物力的消耗, 使安全费用投入增多。

这三种思想误区, 对有效合理的安排矿山安全投入, 实现安全生产, 提高企业经济效益, 产生了很大的负作用, 致使矿山安全事故时有发生。因此, 分析研究和重新认识矿山安全投入的经济效益有着重要的现实意义。

从图1~4可以看出, 在过去的十年间虽然安全投入的绝对数量上有所增加, 但安全投入比例却大幅下降, 同时, 存在思想误区的人的比例居高不下, 这些应是事故频发的主要原因, 也是制定安全对策的关键点。

3 安全对策

针对煤矿业的特点, 结合以上分析中暴露的问题, 现提出以下安全对策:要不断加大安全投入资金, 保持一定的安全投入比例;要有计划的进行安全设备、设施革新, 提高生产装备质量标准;要加强安全宣传教育的投入, 消除安全思想误区。

4 结语

煤矿业是危险性较高的行业, 要想减少事故发生就必须加大安全投入, 扭转安全投入比例连年下降的趋势。加强安全教育和培训。事实上安全投入所产生的效益永远是正效益, 增加安全投入减少事故发生, 安全经济效益就能充分体现出来。

参考文献

[1]池希武, 肖基础.浅析矿山安全投入与企业经济效益[J].矿产保护与利用, 1997 (4) :7~9.

[2]何俊, 景国勋, 孟中泽.浅析安全经济统计的对象和方法[J].中国安全科学学报, 2003, 13 (9) :33~35.

[3]潘秋生, 杨兴东.某地区机械制造业生产安全状况及分析[J].安全与环境学报, 2003, 3 (1) :64~67.

安监科特种设备安全状况分析报告 篇5

(2015年一季度)

一、质量安全状况

(一)特种设备事故和人员伤亡情况

2015年一季度,辖区内未发生特种设备安全事故,特种设备事故伤害率为0%。

(二)特种设备专项整治情况

市质监局系统累计出动执法人员94人次,执法车辆30车次,检查特种设备使用单位61家,各类特种设备176台(套),发现隐患核问题26处,对现场无法立即整改的,下达指令书19份限期整改(目前整改完成13份)。一季度,在检查中未发现存在重大特种设备安全隐患,我市总体特种设备安全形势稳定。

二、特种设备安全监察工作开展情况

(一)加大宣传力度,提高全社会思想认识

我局深入学习贯彻总书记关于安全生产的重要讲话精神,牢固树立“以人为本、生命至上、安全第一”的理念,坚守安全底线。期间通过日常巡查、新闻报道以及电梯应急平台终端等形式,积极宣传和贯输特种设备安全知识、理念,累计发放相关资料2000多份,有效地提高了全

社会人员法律意识和安全认识,为《中华人民共和国特种设备安全法》全面实施、做好重大节日和重大活动期间的特种设备安全工作和切实保障人民群众生命财产安全奠定良好的基础。

(二)积极开展特种设备安全专项检查。

期间,我局积极督促辖区内特种设备生产经营使用单位,尤其是压力管道、气瓶两站、大型游乐设施认真开展本单位特种设备安全状况自查自纠工作,消除事故隐患,确保设备安全运行。

一是加强学校、幼儿园使用的特种设备的使用管理和维修保养情况进行检查。重点检查在用特种设备是否经定期检验合格、是否注册登记、是否张贴有效检验合格标志、是否张贴安全注意事项和警示标志;检查维修保养落实情况、维修保养人员是否持证上岗等,确保维修保养措施落实到位,保障安全运行。二是节庆期间加强对大型游乐设施的安全检查,主要检查各旅游景区、公园、游乐场内的游乐设施是否经检验合格、是否注册登记、操作人员是否持证上岗;是否按规定对设备进行日常维护检查并记录;有无相应应急措施和救援预案。三是加强对盛装易燃、易爆、有毒液化气体特种设备的检查,特别对气瓶两站、压力管道的检查,重点检查设备的定期检验情况,企业的监控措施、监管责任的落实情况;对气瓶充装单位,检查充装管理制度的落实情况,钢

瓶的定期检验、档案建立的情况,重点对充装人员持证上岗和报废气瓶处置情况进行检查,确保气瓶充装安全。四是结合安全生产大检查开展打非治违行动,要求各特种设备生产单位、维修保养单位和使用单位应在企业内部组织开展安全隐患自查工作。对自查检查出来的安全隐患要立即采取措施进行整改,存在严重隐患的要立即停止使用并及时向当地特种设备安全监察部门报告。同时要加强对设备作业人员的安全教育和管理,重点防范因年终赶竣工验收工期、急于回家过节等情况违反安全技术规范要求而发生安全生产事故。打非治违行动期间,我局依法查扣来历不明报废气瓶一批,配合地方政府处置液氨泄漏事件一起,有效保障我是特种设备安全。

在实施检查期间,我们按照边检查、边治理、边改进的原则,坚持“四不两直”,做到不解决问题不放手、不完善措施不放手,坚持一个单位一个单位的过,不搞变通、走过场,注重边查、边改、边“回头看”,要求每各相关单位结合自身实际,找准问题,认真整改,切实做到实事求是,一个不漏,确保安全。在重大节日活动期间,我局还严格执行24小时值班制度、领导带班制度和零报告制度,保持信息渠道畅通;并要求有关维保单位、生产单位配备完善应急救援装备、应急救援队伍随时待命,有效预防和及时处置特种设备安全事故,确保人民群众过上安全、祥和的佳节。

二、采取的工作措施和成效

1、截至目前,辖区内未发生特种设备安全事故,特种设备事故伤害率为0%。

2、圆满完成全国“两会”期间保障全市特种设备安全“零事故”的工作目标。

3、全市新装特种设备注册登记率及锅炉、三类压力容器、电梯、大型游乐设施定检率均为100%。

4、积极应对市长热线及群众的投诉,配合政府有关部门开展事故调查,妥善处理、化解危机,受理投诉现场监察完成率为100%,群众对处理结果满意率为100%。

三、质量安全隐患和预警分析

我市燃气管道最早于1998年铺设投用,使用最久的管道距今已达17年,根据国家特种设备安全技术规范的规定,公用管道的首次全面检验最大时间间隔按不同管道类型分别为8年、12年和15年。经查,全市仍有大量的燃气管道已达到开展首次全面检验的时限,但因燃气管道检验涉及市政路面开挖、交通管制以及技术、资金等原因,我市到期的燃气管道一直没能开展压力管道全面定期检验,燃气管道安全状况无法确定。为此,我局再次协调特检院、中燃公司等相关单位,根据《特种设备安全法》、《压力管道安全管理与监察规程》和《压力管道定期检验规则——公用管道》(TSG

D7004-2010)的有关规定,积极推进对我市在用燃气管道的全面检验工作。

四、下一步措施和建议

1、加强特种设备使用单位安全主体责任意识,创新安全监察模式,运用物联网、电子标签等信息化手段提高安全监察工作的有效性和提高使用单位安全管理能力,共同保障特种设备安全。

2、进一步促进特种设备生产、使用、检验单位安全主体责任的落实,加强安全生产监督管理工作,实施主动报告和安全约谈制度,对象以近年来发生过特种设备事故或因特种设备违法行为接受过处罚、安全状况不佳的企业为重点。有效预防和处置事故隐患。

3、完善包括气瓶充装站、检验站、电梯维保单位等特种设备行政许可单位质量档案的建立健全,结合日常监督巡查和投诉举报处理等工作,将相关记录录入该企业质量诚信档案,实施企业分类监管和安全承诺工作,有效加强资质单位监管。

4、密切与有关部门的协调与配合,形成联动机制,对整治中发现的难度较大的特种设备安全隐患及时成文报告当地政府,对工作不到位的单位进行通报,对发现问题不落实整改、仍存在安全隐患的企业列入“黑名单”,必要时向社会公开曝光。整合社会各界力量,共同促进我市特种设备

安全工作,防止特种设备安全事故发生。

网络信息安全状况与可信计算 篇6

关键词:网络信息安全状况;漏洞;网络信息安全技术;可信计算

中图分类号:TP393文献标识码:A文章编号:1000-8136(2009)21-0155-03

网络信息安全分为网络安全和信息安全两个层面。网络安全包括系统安全,即硬件平台、操作系统、应用软件;运行服务安全,即保证服务的连续性、高效率;信息安全则是指对信息的精确性、真实性、机密性、完整性、可用性和效用性的保护。网络信息安全是网络赖以生存的根基,只有安全得到保障,网络才能充分发挥自身的价值。

然而,随着互联网的迅速发展和广泛应用,计算机病毒、木马数量也在呈现爆炸式增长。据金山毒霸“云安全”中心监测数据显示,2008年,金山毒霸共截获新增病毒、木马13 899 717个,与2007年相比增长48倍,全国共有69 738 785台计算机感染病毒,与07年相比增长了40%。在新增的病毒、木马中,新增木马数达7 801 911个,占全年新增病毒、木马总数的56.13%;黑客后门类占全年新增病毒、木马总数的21.97%;而网页脚本所占比例从去年的0.8%跃升至5.96%,成为增长速度最快的一类病毒。该中心统计数据还显示,90%的病毒依附网页感染用户,这说明,人类在尽情享受网络信息带来的巨大财富和便捷的同时,也被日益严峻的网络信息安全问题所困扰。

1病毒木马数量呈几何级数增长,互联网进入木马病毒经济时代

造成病毒木马数量呈几何级数增长的原因,经济利益的驱使首当其冲,木马比病毒危害更大,因为病毒或许只是开发者为了满足自己的某种心理,而木马背后却隐藏着巨大的经济利益,木马病毒不再安于破坏系统,销毁数据,而是更加关注财产和隐私。电子商务便成为了攻击热点,针对网络银行的攻击也更加明显,木马病毒紧盯在线交易环节,从虚拟价值盗窃转向直接金融犯罪。

财富的诱惑,使得黑客袭击不再是一种个人兴趣,而是越来越多的变成一种有组织的、利益驱使的职业犯罪。其主要方式有:网上教授病毒、木马制作技术和各种网络攻击技术;网上交换、贩卖和出租病毒、木马、僵尸网络;网上定制病毒、木马;网上盗号(游戏账号、银行账号、QQ号等)、卖号;网上诈骗、敲诈;通过网络交易平台洗钱获利等。攻击者需要的技术水平逐渐降低、手段更加灵活,联合攻击急剧增多。木马病毒、病毒木马编写者、专业盗号人员、销售渠道、专业玩家已经形成完整的灰色产业链。

借助互联网的普及,木马病毒进入了经济时代。艾瑞的一项调查显示,央视“3•15”晚会曝光木马通过“肉鸡”盗取用户钱财后,超过八成潜在用户选择推迟使用网上银行和网上支付等相关服务。木马产业链背后的巨大经济利益,加上传统杀毒软件的不作为、银行对安全的不重视、刑法的漏洞等都是病毒木马日益猖獗的根源。

另一方面,病毒木马的机械化生产加速了新变种的产生,大量出现的系统及第三方应用程序漏洞为病毒木马传播提供了更广泛的途径。病毒制造的模块化、专业化,以及病毒“运营”模式的互联网化已成为当前中国计算机病毒发展的三大显著特征。

2由漏洞引发的网络信息安全问题

漏洞也叫脆弱性(Vulnerability),是计算机系统在硬件、软件、协议的具体实现或系统安全策略设计和规划时存在的缺陷和不足,从而使攻击者能够在未被合法授权的情况下,访问系统资源或者破坏系统的完整性与稳定性。漏洞除了系统(硬件、软件)本身固有的缺陷之外,还包括用户的不正当配置、管理、制度上的风险,或者其它非技术性因素造成的系统的不安全性。

2.1漏洞的特征

2.1.1漏洞的时间局限性

任何系统自发布之日起,系统存在的漏洞会不断地暴露出来。虽然这些漏洞会不断被系统供应商发布的补丁软件所修补,或者在新版系统中得以纠正。但是,在纠正了旧版漏洞的同时,也会引入一些新的漏洞和错误。随着时间的推移,旧的漏洞会消失,但新的漏洞也将不断出现,所以漏洞问题也会长期存在。因此,只能针对目标系统的系统版本、其上运行的软件版本,以及服务运行设置等实际环境,来具体谈论其中可能存在的漏洞及其可行的解决办法。

2.1.2漏洞的广泛性

漏洞会影响到很大范围的软、硬件设备,包括操作系统本身及其支撑软件平台、网络客户和服务器软件、网络路由器和安全防火墙等。

2.1.3漏洞的隐蔽性

安全漏洞是在对安全协议的具体实现中发生的错误,是意外出现的非正常情况。在实际应用的系统中,都会不同程度地存在各种潜在安全性错误,安全漏洞问题是独立于系统本身的理论安全级别而存在的。

2.1.4漏洞的被发现性

系统本身并不会发现漏洞,而是由用户在实际使用、或由安全人员和黑客在研究中发现的。攻击者往往是安全漏洞的发现者和使用者。由于攻击的存在,才使存在漏洞的可能会被发现,从某种意义上讲,是攻击者使系统变得越来越安全。

2.2漏洞的生命周期

漏洞生命周期,是指漏洞从客观存在到被发现、利用,到大规模危害和逐渐消失的周期。漏洞所造成的安全问题具备一定的时效性,每一个漏洞都存在一个和产品类似的生命周期概念。只有对漏洞生命周期进行研究并且分析出一定的规律,才能达到真正解决漏洞危害的目的。随着系统漏洞、软件漏洞、网络漏洞发现加快,攻击爆发时间变短,在所有新攻击方法中,64%的攻击针对一年之内发现的漏洞,最短的大规模攻击距相应漏洞被公布的时间仅仅28天。

2.3漏洞的攻击手段

黑客入侵的一般过程:首先,攻击者随机或者有针对性地利用扫描器去发现互联网上那些有漏洞的机器。然后,选择作为攻击目标利用系统漏洞、各种攻击手段发现突破口,获取超级用户权限、提升用户权限。最后,放置后门程序,擦除入侵痕迹,清理日志,新建账号,获取或修改信息、网络监听(sniffer)、攻击其他主机或者进行其他非法活动。漏洞威胁网络信息安全的主要方式有:

2.3.1IP欺骗技术

突破防火墙系统最常用的方法是IP地址欺骗,它同时也是其它一系列攻击方法的基础。即使主机系统本身没有任何漏洞,仍然可以使用这种手段来达到攻击的目的,这种欺骗纯属技术性的,一般都是利用TCP/IP协议本身存在的一些缺陷。攻击者利用伪造的IP发送地址产生虚假的数据分组,乔装成来自内部站点的分组过滤器,系统发现发送的地址在其定义的范围之内,就将该分组按内部通信对待并让其通过,这种类型的攻击是比较危险的。

2.3.2拒绝服务攻击(DDoS)

当黑客占领了一台控制机,除了留后门擦除入侵痕迹基本工作之外,他会把DDoS攻击用的程序下载,然后操作控制机占领更多的攻击机器。开始发动攻击时,黑客先登录到做为控制台的傀儡机,向所有的攻击机发出命令。这时候攻击机中的DDoS攻击程序就会响应控制台的命令,一起向受害主机以高速度发送大量的数据包,导致受害主机死机或是无法响应正常的请求。有经验的攻击者还会在攻击的同时用各种工具来监视攻击的效果,随时进行调整。由于黑客不直接控制攻击傀儡机,这就导致了DDoS攻击往往难以追查。

2.3.3利用缓冲区溢出攻击

缓冲区溢出攻击是互联网上最普通,也是危害最大的一种网络攻击手段。缓冲区溢出攻击是一种利用目标程序的漏洞,通过往目标程序的缓冲区写入超过其长度的内容,造成缓冲区的溢出,破坏程序的堆栈,使程序转而执行指定代码,从而获取权限或进行攻击。

2.3.4特洛伊木马

木马实质上只是一个网络客户/服务程序,是一种基于远程控制的黑客工具,不需要服务端用户的允许就能获得系统的使用权。木马程序体积比较小,执行时不会占用太多的资源,很难停止它的运行,并且不会在系统中显示出来,而且在每次系统的启动中都能自动运行。木马程序一次执行后会自动更换文件名、自动复制到其他的文件夹中,实现服务端用户无法显示执行的动作,让人难以察觉,一旦被木马控制,你的电脑将毫无秘密可言。

2.3.5数据库系统的攻击

通过非授权访问数据库信息、恶意破坏、修改数据库、攻击其它通过网络访问数据库的用户、对数据库不正确的访问导致数据库数据错误等方式对数据库进行攻击。主要手法有:口令漏洞攻击、SQL Server扩展存储过程攻击、SQL注入(SQL Injection)、窃取备份等。

2.3.6网页挂马

通过获取系统权限、利用应用系统漏洞,对脚本程序发帖和提交信息的过滤不严格,从而可以将一些HTML或者脚本代码段作为文本提交,但是却能被作为脚本解析或者通过ARP欺骗,不改动任何目标主机的页面或者是配置,在网络传输的过程中直接插入挂马的语句,利用被黑网站的流量将自己的网页木马进行传播,以达到无人察觉的目的。常见方式有:框架挂马、js文件挂马、js变形加密、body挂马、css挂马、隐蔽挂马、Java挂马、图片伪装、伪装调用、高级欺骗等。

2.3.7无线网络、移动手机成为新的安全重灾区

在无线网络中被传输的信息没有加密或者加密很弱,很容易被窃取、修改和插入,存在较严重的安全漏洞。随着3G时代的到来,智能手机和移动互联网越来越为普及,一部强大的智能手机的功能,并不逊于一部小型电脑。随着手机的处理能力日益强大,互联网连接带宽越来越高,手机病毒开始泛滥,病毒所带来的危害也会越来越大。手机病毒利用普通短信、彩信、上网浏览、下载软件与铃声等方式传播,还将攻击范围扩大到移动网关、WAP服务器或其它的网络设备。

2.3.8内部网络并不代表安全

随着经济的快速发展和企业对网络应用依赖程度的逐步提升,内部网络已经成为企业改善经营和管理的重要技术支撑。企业内部网络系统与外界的联系越来越紧密,而且数据的价值也越来越高,内部网络不安全已经成为影响企业进一步发展的重要威胁。常见的安全威胁有:内外勾结。内部人员向外泄露重要机密信息,外部人员攻击系统监听、篡改信息,内部人员越权访问资源,内部人员误操作或者恶意破坏系统等。

有关部门的调查数据显示,2004-2006年,内部攻击的比例在8%左右,2007年这个比例是5%,而到了2008年已经上升到23%。企业内部网络安全问题十分突出,存在较为严重的隐患,成为制约企业网发展与应用的重要因素。

3可信计算概述

在IT产业迅速发展、互联网广泛应用和渗透的今天,各种各样的威胁模式也不断涌现。信息领域犯罪的隐蔽性、跨域性、快速变化性和爆发性给信息安全带来了严峻的挑战。面对信息化领域中计算核心的脆弱性,如体系结构的不健全、行为可信度差、认证力度弱等,信息安全的防护正在由边界防控向源头与信任链的防控转移,这正是可信计算出台的背景。

可信计算(Trusted Computing,TC)是指在PC硬件平台引入安全芯片架构,通过其提供的安全特性来提高终端系统的安全性,从而在根本上实现了对各种不安全因素的主动防御。简单地说,可信计算的核心就是建立一种信任机制,用户信任计算机,计算机信任用户,用户在操作计算机时需要证明自己的身份,计算机在为用户服务时也要验证用户的身份。这样的一种理念来自于我们所处的社会。我们的社会之所以能够正常运行,就得益于人与人之间的信任机制,如:商人与合作伙伴之间的信任;学生与教师之间的信任;夫妻之间的信任等等。只有人与人之间建立了信任关系,社会才能和谐地正常运转。可信计算充分吸收了这种理念,并将其运用到计算机世界当中。

由于信息安全风险评估不足,导致安全事件不断发生。因此,现在的大部分信息安全产品以及采取的安全措施都不是从根本上解决问题,都是在修补漏洞,效果可想而知。可信计算则是从本源上解决信息安全问题,就是要发放“通行证”。并且,“通行证”可以从技术上保证不会被复制,可以随时验证真实性。可信计算因此成为信息安全的主要发展趋势之一,也是IT产业发展的主要方向。

3.1可信平台模块

把可信作为一种期望,在这种期望下设备按照特定的目的以特定的方式运转。并以平台形式制订出了一系列完整的规范,包括个人电脑、服务器、移动电话、通信网络、软件等等。这些规范所定义的可信平台模块(Trusted Platform Module,TPM)通常以硬件的形式被嵌入到各种计算终端,在整个计算设施中建立起一个验证体系,通过确保每个终端的安全性,提升整个计算体系的安全性。从广义的角度上,可信计算平台为网络用户提供了一个更为宽广的安全环境,它从安全体系的角度来描述安全问题,确保用户的安全执行环境,突破被动防御漏洞打补丁方式。可信平台模块实现目的包括两个层面的内容:一方面,保护指定的数据存储区,防止敌手实施特定类型的物理访问。另一方面,赋予所有在计算平台上执行的代码,

以证明它在一个未被篡改环境中运行的能力。

3.2可信计算的关键技术

与社会关系所不同的是,建立信任的具体途径,社会之中的信任是通过亲情、友情、爱情等纽带建立起来的,但是在计算机世界里,一切信息都以比特串的形式存在,建立可信计算信任机制,就必须使用以密码技术为核心的关键技术。可信计算包括以下5个关键技术概念:

3.2.1Endorsement key 签注密钥

签注密钥是一个2048位的RSA公共和私有密钥对,它在芯片出厂时随机生成并且不能改变。这个私有密钥永远在芯片里,而公共密钥用来认证及加密发送到该芯片的敏感数据。

3.2.2Secure input and output 安全输入输出

安全输入输出是指电脑用户和他们认为与之交互的软件间受保护的路径。当前,电脑系统上恶意软件有许多方式来拦截用户和软件进程间传送的数据。例如键盘监听和截屏。

3.2.3Memory curtaining 储存器屏蔽

储存器屏蔽拓展了一般的储存保护技术,提供了完全独立的储存区域。例如,包含密钥的位置。即使操作系统自身也没有被屏蔽储存的完全访问权限,所以入侵者即便控制了操作系统信息也是安全的。

3.2.4Sealed storage 密封储存

密封存储通过把私有信息和使用的软硬件平台配置信息捆绑在一起来保护私有信息。意味着该数据只能在相同的软硬件组合环境下读取。例如,某个用户在他们的电脑上保存一首歌曲,而他们的电脑没有播放这首歌的许可证,他们就不能播放这首歌。

3.2.5Remote attestation 远程认证

远程认证准许用户电脑上的改变被授权方感知。例如,软件公司可以避免用户干扰他们的软件以规避技术保护措施。它通过让硬件生成当前软件的证明书。随后电脑将这个证明书传送给远程被授权方来显示该软件公司的软件尚未被干扰。

3.3可信计算的应用现状

在国际上,可信计算架构技术发展很快,一些国家(如美国、日本等)在政府采购中强制性规定要采购可信计算机。中国的可信计算还属于起步阶段,但正在向更高水平发展。据了解,现在市场上已经销售了数十万带有可信计算芯片的电脑,这些电脑已经广泛应用于包括政府、金融、公共事业、教育、邮电、制造,以及广大中、小企业在内的各行各业中。而且,不少政府部门已经认可产品,并将带有可信计算芯片的产品采购写入标书。但是,无论是国内还是国外,可信技术从应用角度讲都还仅仅处于起步阶段。可信计算还停留在终端(客户端)领域,还要进一步向服务器端(两端要互相认证),中间件、数据库,网络等领域发展,建立可信计算平台和信任链。当前,可信计算的应用领域主要有:数字版权管理、身份盗用保护、防止在线游戏防作弊、保护系统不受病毒和间谍软件危害、保护生物识别身份验证数据、核查远程网格计算的计算结果等。应用环境的局限性也是可信计算产业发展的一大障碍,目前的应用还处于很有限的环境中,应用的广泛性还得依靠人们对于可信计算、网络信息安全在认识和意识上的提高。

参考文献

1 刘晓辉主编.网络安全管理实践(网管天下)[M].北京:电子工业出版社,2007.3

2 [美]DavidChallener、RyanCatherman等.可信计算(Apractical

GuidetoTrustedComputing)[M].北京:机械工业出版社,2009

3 李毅超、蔡洪斌、谭浩等译.信息安全原理与应用(第四版)[M].北京:电子工业出版社,2007.11

4 齐立博译.信息安全原理(第二版)[M].北京:清华大学出版社,2006.3

5 金山毒霸官网.2008年中国电脑病毒疫情及互联网安全报告.

http://news.duba.net/contents/2009-02/04/6235.html

Network Information Security and Trusted Computing

Li Zhi

Abstract:As network developed rapidly and widely used, while it brings people big wealth and convenience, it also brings serious network information security problem. Network information security problem mainly is un-authorization access, masquerading legal user, damaging data integrity, interfering system normal operation, spreading virus trojan through network, line monitoring and so on. This article analysing network information security circumstance, it expounds information security problems from holes and introduces the future research direction of network information security skill.

安全状况分析 篇7

本文对700辆营运车安全技术状况进行全面检测, 对其中存在的问题进行集中研究, 在分析问题原因后对实际结果提出有效的解决策略, 检测项目车辆类别以及参数为:60辆客车以及640辆货车。

第一组数据:客车侧滑检测合格率为35%, 货车侧滑检测合格率为76%。第二组数据:客车排放一氧化碳的检测合格率为82%, 货车排放一氧化碳的检测合格率为85%。第三组数据:客车排放碳氢化合物的检测合格率为85%, 货车排放碳氢化合物的检测合格率为86%。第四组组数据:客车行车制动检测合格率为50%, 货车行车制动检测合格率为78%。第五组数据:客车驻车制动检测合格率为35%, 货车驻车制动检测合格率为6%。第六组数据:客车灯光检测合格率为85%, 货车灯光检测合格率为93%。第七组数据:客车车速表检测合格率为50%, 货车车速表检测合格率为80%[1]。

1.1 营运车辆安全技术侧滑检测结果分析

在对营运车辆进行侧滑项目检测的过程中, 首先要对基础数值进行规范, 从安全检测要求出发, 营运车辆的侧滑安全数值要控制在每千米5米以内。客车不合格的车辆仍处于少数状态。究其原因, 主要是由于车辆的前轮外倾角存在不合格问题, 前束出现了过大或者过小的情况。也就导致整个车辆的侧滑量超出的实际规定数值, 有些司机明明了解车辆的问题, 但是不愿意停车检修, 会导致车辆出现严重的安全隐患。

1.2 营运车辆安全技术制动检测结果分析

对于车辆来说, 制动效果是非常重要的参数, 需要驾驶员给予必要的重视。在《机动车运动安全技术条件》中, 对于空载制动有着非常明确的标准和要求, 前轮左右制动器的制动力差要与空载轴荷比例控制在5%以下, 后轮左右制动器的制动力差要与空载轴荷比例控制在8%以下, 而备胎制动器动力的总和要在汽车整体质量的60%左右。通过检测结果对实际情况进行分析, 驻车制动的效率较低, 究其原因, 主要是由于车辆的制动踏板自由行程较大, 且制动蹄的摩擦片和制动鼓之间存在严重的接触问题。若是间隙调整不当, 就会导致制动蹄摩擦片出现严重的问题。

1.3 营运车辆安全技术车辆排放检测结果分析

正是基于生态环境背景, 车辆的排放结果测试是非常重要的参数, 相关规定中指出, 汽油车的怠速排放量表中, 一氧化碳的排放量要控制在6%以下, 碳氢化合物的排放量要控制在3000PPM以下。对检测结果进行分析, 超标的主要原因就在于怠速的调整存在严重问题, 其中主要的参数就是混合气浓度过高。若是空气滤清器存在阻塞, 就会导致火花能量出现严重不足, 点火提前角也会出现严重调节不当的问题。

1.4 营运车辆安全技术灯光检测结果分析

灯光对于车辆营运来说至关重要, 特别是前照灯的灯光强度以及光束照射位置, 是检测项目中非常关键的一个参数。在对检测结果进行分析后, 合格率较高, 部分个体车参数不合格[2]。究其原因, 主要是由于一部分车辆在检测时, 车灯已经出现了严重的破损, 或者是光束出现偏斜向上的问题, 都会导致夜间车驾驶人员出现目眩的问题, 严重影响驾驶安全。

1.5 营运车辆安全技术车速表检测结果分析

车辆在经过一段时间后, 车辆的实际车速系数会出现严重的问题, 若是指示误差存在问题, 就会导致驾驶员在驾驶过程中不能有效的控制车速, 导致判断失误, 甚至会导致重大的车祸问题。在《机动车运动安全技术条件》中, 对车速表进行严格的误差控制, 车速表误差范围要控制在-10%到+15%之间, 且车辆的实际车速在每小时40千米节点时, 车速表指示数值要在每小时36千米到每小时46千米之间。不合格车辆的主要原因就在于车速表的损坏, 导致表内指针出现了严重的摇摆问题[3]。

2 营运车辆安全技术状况检测结果优化对策分析

2.1 优化安排营运车辆安全技术审核周期

在实际问题处理过程中, 营运车辆安全技术检测项目要集中管控措施, 借助有效的审核周期, 提高营运车辆的安全性能检测标准, 对矿磁审核项目的时间间隔要进行有效控制。由于技术审核结果直接决定了车辆的整体技术情况, 不良的信息和数据会直接影响车辆的运行, 这就需要相关部门有效调节检测周期, 提高统筹安排和力度[4]。

2.2 创设营运车辆安全技术检测档案

对于营运车辆安全技术检测项目进行备案, 就相当于为车辆建立了病例, 能保证车辆整体技术要求和实际运行情况得到有效维护, 确保驾驶员能对其进行及时的监督和管控, 有效审核档案的内容, 对于出现连续不合格的车辆要进行适当的处罚[5]。

2.3 强化营运车辆安全技术监督管控措施

在监督机制和管控力度方面, 技术运行人员要提高认知, 有效管控项目的处理机制, 确保审核档案符合实际标准, 以提升维护措施和处理故障。另外, 要对驾驶员进行实时监控, 对记录情况进行核查, 严格执行检测标准, 减少不良现象的发生。

2.4 助力营运车辆安全技术检测人员素质升级

相关部门要给予技术检测人员必要的项目培训, 以提升整体素质和能力。并且, 要强化驾驶员的安全意识, 借助有效的讲座和安全常识普及, 提高驾驶员的安全危机处理技术和管控能力, 运用奖惩机制提高司机的觉悟。确保其能在结合实际情况基础上, 建立有效的系统监督机制, 从而实现检修质量的升级, 改善技术运行情况, 保证安全行车[6]。

结束语

总而言之, 对于营运车辆安全技术状况的检测项目需要引起相关部门的必要重视, 只有提升安全行车的指数, 才能从根本上保证行车安全。不仅要提升安全检车的力度, 也要针对调修能力有效优化, 实现整体故障的快速排除, 实现安全营运的发展目标, 为我国营运车辆的可持续发展奠定坚实基础。

参考文献

[1]张学文, 蔡凤田.营运车辆安全保障技术研究--课题四成果综述[J].交通信息与安全, 2013, 31 (01) :24-27, 35.

[2]马甜园.改革促发展管理出效率--访万合集团股份有限公司安全技术部部长高冠平[J].驾驶园, 2013, 15 (08) :72-73.

[3]杨京帅, 胡大伟, 孙正一等.营运车辆重特大交通事故反馈控制关键问题研究[J].公路, 2013, 34 (04) :134-139.

[4]陈晨, 郑华荣, 吴青等.特殊环境下营运车辆驾驶人驾驶安全性评价[J].交通信息与安全, 2013, 31 (01) :123-127.

[5]董国亮, 许书权, 刘富佳等.B/S架构营运车辆技术状况数据库管理系统的实现[J].交通信息与安全, 2013, 31 (01) :87-89, 112.

安全状况分析 篇8

1 在用消防电梯使用现状分析

笔者调查某市区二十多幢高层建筑, 发现:

(1) 部分消防电梯井道未按规范要求进行独自设置, 与普通客梯合用。

(2) 部分消防电梯运行的电源不可靠, 没有设置必要的应急电源。

(3) 部分消防电梯轿厢的尺寸不符合规范要求, 电梯额定载重量小于800kg。

(4) 部分消防电梯的桥厢内未设置专用对讲电话。

(5) 部分消防电梯未在首层设置消防员专用的开关, 或者消防员专用的开关被封堵, 或者消防员专用的开关回路短接。

(6) 二十多幢大楼的消防电梯井道都可能进水。

(7) 部分大楼干脆不设消防电梯。

(8) 部分大楼消防电梯井底没有设排水设施。

(9) 部分大楼消防电梯层门处地坪不平, 而地面向井道方向倾斜。

(10) 有的大楼消防电梯前室的防火门被损坏。

(11)大部分大楼消防电梯前室里面都有消火栓。

调查情况说明, 被调查的大楼存在着安全隐患。产生以上问题的原因很多, 有标准的原因, 也有技术原因、更有设计、施工、管理方面的问题。任何环节的疏漏、脱节, 都可能影响消防电梯的可靠使用。

合肥市引进最高消防云梯车有效高度是78米, 约26层楼高。一般的城市消防云梯多为53米高度, 约18层楼高, 如果火灾发生超过这个高度, 遇火灾只能望火兴叹。随着现代建筑技术的发展, 近两年城市数百米的超高层建筑逐渐增多, 这些摩天大楼建筑面积达到几百万平方米, 可同时供数万人居住。在如此超大规模的建筑内, 紧急情况下要想通过楼梯将所有人员疏散出去, 至少要几个小时的时间。更何况发生火灾时, 现场存在各种不利因素都可能对疏散造成影响;残疾人和伤员, 以及行动迟缓的老人、儿童, 进入楼梯间的烟气, 以及地面上汇集的大量消防用水在人群中产生恐慌等等, 都可能减缓人们的疏散速度。消防队员通过楼梯进行灭火救援能力有限。有测试表明, 消防队员着战斗服、战斗靴, 手提两盘水带及水枪一支, 攀登楼梯的情况是:攀登上八层, 平均有25%的队员不能坚持正常的灭火战斗;攀登上九层, 平均有45%的队员不能坚持正常的灭火战斗;徒步攀登上十一层的队员, 大部分不能坚持正常的灭火战斗。

以上分析说明, 通过楼梯到达着火层灭火的方式对高层建筑不合适, 因此, 高层建筑需要设置消防电梯。消防电梯的功能定位是当高层建筑发生火灾时, 能够帮助消防队员迅速到达着火层扑救火灾;逃生者们利用消防电梯进入建筑物的路线进行疏散;老人、小孩或残疾人利用消防电梯逃生。

2 消防电梯使用安全技术及对策

2.1 消防电梯的基本要求

(1) 电梯应服务于建筑物的每一楼层。

(2) 电梯的额定载荷不能小于800kg。

(3) 轿厢净尺寸不能小于1100mm宽乘以1400mm深, 轿厢的最小净入口宽度应为800mm。

(4) 从电梯门关闭以后起, 消防电梯应能在60s内从消防服务通道层到达最远的层站。

(5) 每个电梯层门 (在消防服务状态下不使用的层门除外) 前都应设置防火前室。

(6) 电梯和照明的供电系统应由设置在防火区域内的第一和第二 (即应急或备用) 电源组成。第一和第二电源的供电电缆应进行防火保护, 它们互相之间以及与其它供电之间应是分离的。

第二电源应足以驱动额定载荷的电梯运行。第二电源供电时, 从电梯门关闭以后起, 电梯应能在60s内从消防服务通道层到达最远的层站。

(7) 应设有用于双向对话的内部对讲系统或类似的装置, 在消防优先召回阶段和消防服务过程中, 能用于轿厢、消防服务通道层和机房。轿厢内和消防服务通道层的通讯设备应是内置式麦克风和扬声器, 不能用手持式电话机。通讯系统的线路应装设在井道内。

(8) 应设置消防电梯象形图标志, 轿厢按钮上的符号为20mm×20mm;层站上至少为100mm×100mm。

(9) 应设置禁止用来运送废弃物 (垃圾) 或货物的说明或标识。

(10) 消防电梯开关。a消防服务通道层的防火前室内应设置消防电梯开关, 该开关应设置在距消防电梯水平距离2m之内, 高度在地面以上1.8m到2.1m之间的位置, 并应用“消防电梯象形图”做出标记。b该开关应由三角钥匙来操作, 且应是双稳态的, 并应清楚地用“I”和“O”标示出。位置“I”是消防员服务有效状态。c该开关启动后, 井道和机房照明应自动被点亮。d该开关不应取消检修控制装置、停止装置或紧急电动运行装置的功能。e电梯开关启动后, 电梯所有安全装置仍然有效。

11轿内自救。应提供从轿厢内能完全打开轿顶安全窗的途径。例如, 可采用以下方式之一或类似方式:在轿内提供合适的踩踏点, 其最大梯阶高度为0.4m, 任一踩踏点应能支撑1200N的负荷;或者符合要求的梯子, 任何踩踏点与轿壁间的空隙都至少应为0.1m。梯子与安全窗的尺寸和位置应能允许消防员顺利通过安全窗。

2.2 消防电梯机房的要求

消防电梯机房应单独设置, 与相邻其他电梯机房之间, 应采用耐火极限不低于2.00h的隔墙分开, 在隔墙上开门时, 应设甲级防火门。

2.3 消防电梯井道的要求

(1) 电梯井道应独立设置, 井内严禁敷设可燃气体和甲、乙、丙类液体管道, 并不应敷设与电梯无关的电缆、电线等。井道壁除开设电梯门洞和通气孔外, 不应开设其它洞口。如果在同一井道内还有其他电梯, 那么整个多梯井道应满足消防电梯井道的耐火要求, 其防火等级应与防火前室的门和机房一致。如果在多梯井道内消防电梯与其他电梯之间没有中间防火墙分隔开, 则所有的电梯和它们的电气设备应与消防电梯具有相同的防火要求。

(2) 在电梯井道内或轿厢上部的电气设备, 如果其设置在距设有层门的任一井道壁1m的范围内, 则应设计成能防滴水和防淋水, 或者其外壳防护等级应至少为IPX3。

(3) 在井道外的机器区间内和电梯底坑内的设备, 应被保护以免因水而造成故障。

(4) 井道安全门、井道检修门应设置于防火前室内。

(5) 防火前室宜采用自然排烟方式从而保证人员安全疏散和扑救火灾。

(6) 消防电梯防火前室门口应设挡水设施。

(7) 消防电梯应设置在每层层门前面都设有防火前室的井道内。每一个防火前室的空间, 根据担架运输和门的具体位置的要求确定。

(8) 如果在同一井道内还有其他电梯, 那么整个多梯井道应满足消防电梯井道的耐火要求, 其耐火等级应与防火前室的门和机房的一致。如果在多梯井道内消防电梯与其他电梯之间没有中间防火墙分隔开, 则所有的电梯和它们的电气设备必须与消防电梯有相同的防火要求, 以确保实现消防电梯的功能。

2.4 消防电梯底坑的要求

(1) 设置在电梯底坑地面上方1m之内的所有电气设备, 防护等级应为IP 67;

(2) 应确保水面不会上升到轿厢缓冲器被完全压缩时的上表面之上或可能影响电梯正常使用的高度。建筑物可采用以下方式之一:可直接将底坑的水排出井道外, 但应考虑防止雨季时的倒灌, 排水管在外墙位置可设单向阀;或者, 当不能将底坑的水直接排出井道外时, 建筑物应设置排水井和排水泵等排水设施, 排水井容量不应小于2.00m3, 排水泵的排水量不应小于10L/s。

3 结束语

消防电梯技术的发展日趋成熟, 新产品不断推陈出新, 虽然随着技术的发展, 消防电梯的安全性和可靠性得到了大幅度的提升。可是我们每年检验检测中发现, 有大量不符合要求的消防电梯存在, 给大楼正常使用留下安全隐患。为了最大限度地降低安全隐患, 通过消防电梯制造单位和使用单位的共同努力, 使消防电梯的管理更加符合国家颁布的规范, 安全运行更有可靠的保障。

摘要:高层建筑发生火灾时, 危害甚烈、且很难救援和逃生;而消防员电梯能够帮助消防队员迅速到达着火层扑救火灾, 帮助老人、小孩或残疾人进入建筑物的路线进行疏散。笔者作为一名检验员, 对在用消防员电梯现场检验检测控制点作一浅析。

关键词:消防员电梯,检验,检测技术

参考文献

[1]徐海宇.浅谈高层住宅消防电梯应设置为应急疏散电梯[A].2011中国消防协会科学技术年会论文集[C].2011.

[2]游素珍, 陈本峰.消防电梯安全技术探讨[J].安全与健康, 2005 (11) .

安全状况分析 篇9

浙江省位于东海之滨, 面积十万多平方公里, 每年夏秋之际台风活动相当频繁, 特别是沿海的温州、台州、宁波、舟山四个地区台风年年肆虐, 给当地人民的生产、生活和生命安全带来严重威胁。为了抵御水灾, 浙江沿海人民很早就开始海塘建设。

解放后至80年代晚期为海塘兴建的第一次高潮期, 但由于当时经济条件差, 建设设备落后, 建成的海堤多为又矮又小的赤膊土堤, 基本上是“年年修复年年倒”。

90年代初, 随着社会经济的发展, 沿海各地开始逐步建设标准海塘, 但在9417号和9711号台风的袭击下, 浙江沿线多数海塘发生漫顶过水, 多处堤塘严重毁坏, 导致沿海各地多年海塘建设成果几乎毁于一旦。为此, 浙江省委、省政府作出了“全民动员兴水利, 万众一心修海塘”的决定, 提出“建千里海塘, 保千万生灵”口号, 各地区、各县市纷纷积极响应省委、省政府的号召, 全面进行更高标准堤防建设。至2000年底全省共投入50多亿元, 建成浙东沿海新标准海塘1400多公里, 其中50~100年一遇的标准堤塘800多公里, 10~20年一遇的标准堤600多公里, 大大提高了我省沿海重要海塘的防台御潮能力, 为我省沿海地区的可持续发展提供了重要的基础保障, 保护和促进了沿海地区生产力的发展。

浙东标准海塘建成后, 经受了2000年、2001年和2004年的“桑美”、“杰拉华”、“云娜”、2005年“麦莎”、“泰利”、2006年“桑美”、2007年“韦帕”等强台风 (超强台风) 的严峻考验, 标准海塘无一处发生决口, 有效地保护了沿海群众的生命财产安全。

2 现状安全情况调查

采用面上结合典型的调查方式进行浙东海塘安全状况的全面调查, 调查工作分两个阶段开展:第一阶段从2004年5月至2005年6月, 主要对各地海塘的安全状况进行了普查, 在每个地区中分别确定三个县 (市、区) 进行重点普查, 每个县抽查2~3条典型海塘。调查期间, 广泛收集各地海塘工程有关勘测、设计、施工、管理等资料, 并与各地海塘管理人员进行海塘工程安全状况座谈, 了解标准海塘工程情况及存在问题。在此基础上, 对典型海塘进行实地察看, 采用观察、拍照、测量等方法进行安全状况调查。第二阶段从2005年6月至2006年10月, 在普查的基础上, 选择典型海塘进行专门调查, 并进行隐患探测、地基检测与安全分析评价, 最后提出隐患处理措施。

2.1 现场面上调查情况

通过调查情况分析, 浙东海塘主要存在两个方面问题:一是管理工作中的问题;二是工程安全方面的问题。

管理工作中主要存在以下问题:

(1) 管理范围、保护范围确权工作进展缓慢, 影响海塘的日常安全管理;

(2) 管理制度不够健全, 有待进一步落实;

(3) 管理力量不足, 技术素质偏低;

(4) 存在违禁行为, 影响海塘的安全;

(5) 沉降观测工作不到位, 影响海塘的合理评价;

(6) “种改养”带来的海塘管理问题, 影响海塘及附属建筑物的使用寿命。

工程安全方面主要存在以下问题:

(1) 防浪墙顶与塘顶高程不足, 降低海塘的防潮能力。根据调查, 仅16%的海塘实际顶高程满足原设计要求, 73%的海塘现状顶高程与设计要求的高程差值在3 0 c m之内;7%的海塘顶高程差值超过5 0 c m, 有1%的海塘高程差值已超过7 0 c m。

(2) 水闸及附近堤身受损, 塘闸结合面拉开, 附近防浪墙开裂, 翼墙变形、开裂、甚至倒塌, 水闸出现漏水现象等现象比较普遍, 影响海塘工程质量。

(3) 塘身存在渗漏现象, 影响堤身结构渗流安全, 渗漏问题不及时处理会逐步造成塘身闭气土方的流失, 从而加剧塘身渗漏。

(4) 塘顶防浪墙、砼路面及背水面护坡等塘身结构开裂、错位, 这些问题若不及时处理, 会导致潮水及雨水入浸塘身, 破坏闭气土方, 影响塘身安全。

(5) 塘脚侵蚀与冲刷, 影响海塘的整体稳定。部分风浪较大、水流较急区域的海塘, 外海侧镇压层冲刷严重;另外, 内塘养殖的需要, 频繁地纳潮排水, 使河边护塘地被侵蚀, 土方带走, 造成护塘地高程与宽度的不足, 直接威胁海塘的稳定。

(6) 建设中遗留的缺陷, 影响海塘的整体安全。部分县由于工程量大, 当时资金不足, 为了减少投资, 建设中一些海塘背水坡未能按要求做到“三面光”。另外, 当地村民或政府的要求, 部分海塘上预留了过多的通道以及塘身埋管, 给海塘的安全管理带来一定影响。

2.2 典型海塘的现场检测与分析情况

典型海塘的检测包括现场地质勘探与现场物理探测, 另外根据地质勘探参数估算地基的剩余沉降量, 预测海塘今后的沉降状况。检测的典型海塘包括宁海毛屿塘、门前塘、温岭东浦新塘及苍南东塘等4条海塘。

(1) 从现场地质勘探情况来看, 由于典型海塘均为老塘基础上加高加固而成, 塘身一般进行过多次加高, 塘身土性较杂, 一般含有软弱夹层或碎石层, 大多海塘塘身与地基交接面处土性软弱, 这对塘身运行期的沉降和防渗不利。地基未进行专门处理, 主要地基土层多为淤泥质土、粘土, 含水量、孔隙比等指标较原土层虽有较大改善, 但仍然较大, 这对运行期的沉降发展不利;强度指标增长明显, 整体稳定有利。

(2) 现场物理探测主要采用了探地雷达、面波以及地震映象等技术, 对堤身土和地基土的隐患进行探测, 对堤身底界进行判别, 对堤身土的填筑质量进行评价。从物理探测的成果来看, 探测结果与地质勘探结果基本吻合, 塘身填筑料一般土性较杂, 多存在不均匀区, 这些不均匀区可能是由块石或者腐殖物组成, 可能形成渗流通道或是塘身抗滑稳定的薄弱面;交接面一般存在土性较软弱、强度小的过渡层, 大多无法取样。

(3) 标准海塘建成后, 管理工作未能及时跟上, 海塘沉降观测资料较少, 目前无法利用实测资料来进行剩余沉降量的推求。本次主要利用太沙基的单向固结理论对剩余沉降量进行了计算。计算过程为:

第一步, 根据海塘加载过程及地质参数计算得到目前地基不同深度Z点的固结度。

第二步, 根据各级荷载在地基不同深度的相应附加应力及固结度, 求得地基不同深度的有效应力。

第三步, 按沉降量计算公式计算剩余沉降。计算公式如下:

式中St—剩余沉降m;

ms—沉降计算经验系数, 取用时考虑沉降还受到塘身、地基侧向挤淤以及次固结等因素的影响。

n—压缩层范围的土层数;

hi—第i土层厚度;

e1i—第i土层在有效应力作用下稳定时的孔隙比;

e2i—第i土层在自重应力与附加应力共同作用下稳定时的孔隙比。

计算时e-p曲线按土层所在高程分层取用。各典型海塘的主要计算成果如下:东浦新塘剩余沉降量为60.6cm, 预计自2006年后10年内仍有1~2cm的年沉降量。门前塘剩余沉降量为9.2cm, 预计2007年后3年内仍有1.0~2.5cm的年沉降量, 但沉降速率递减较快。毛屿塘剩余沉降量为29.0cm, 预计2007年后6年内仍有1.0~1.4cm的年沉降量。苍南东塘剩余沉降量为42.2cm, 预计2007年后5年内仍有1~2cm的年沉降量。庙后塘剩余沉降量为4.8 c m, 地基固结沉降趋于稳定。

通过各典型海塘的剩余沉降量分析, 东浦新塘、毛屿塘及苍南东塘, 由于地基软土层较深厚, 施工中未进行地基处理, 地基的固结时间较长, 估计剩余沉降还较大。而门前塘与庙后塘由于地基软土层较薄, 且上层软土层已被置换, 剩余沉降较小。

3 影响海塘安全的因素分析

3.1 沉降量偏大

(1) 地基未处理, 地基土力学指标差

浙东标准海塘大多兴建在9711号台风后, 大多没有进行地基处理。因此, 尽管海塘建成已有一定时间, 但地基土的固结情况并不理想。从现场检测情况来看, 地基土的含水量一般在50%左右, 孔隙比在1.0-1.5之间, 大多属淤泥质土, 仍有较大的压缩空间, 从而导致运行期会有一定的沉降量发生。

(2) 堤身填料复杂, 密实度低

在海塘建设过程中, 各地填料有较大的差异, 且填料的均匀性较差, 而海塘工程的建设特点, 无法采用大型的施工机械对堤身填料进行碾压, 因此堤身中难免存在薄弱层。从典型海塘勘探来看, 堤身料不均匀的现象比较明显, 局部存在木头、杂草等腐植物;从检测情况来看, 堤身不均匀区分布较多, 这对堤身沉降和不均匀沉降差有较大的影响。

(3) 合拢段或水毁修复区沉降量大

从调查情况来看, 浙东海塘最大沉降量发生的区域基本在合拢段、台灾损毁段或前期施工损毁修复段, 部分海塘在施工期就无法加载至设计顶高程, 部分海塘在施工完成后发生较大的沉降量。这主要与堤段的建设过程有关, 在这些堤段地基土本身的性质较差, 被扰动后地基土初期力学指标有较明显的下降, 完成相同固结度所需的时间更长, 以致出现无法加载至原设计高程的情况;即使加载至设计高程, 但由于地基土固结时间长, 导致工后沉降量明显较同类区域大。从现场勘探和检测情况来看, 合拢段的堤身填料杂、地基土强度低, 这将导致工后沉降量偏大。

(4) 塘顶荷载偏大导致沉降量增大

局部堤段由于管理控制不到位, 堤顶存在大吨位的汽车通行, 或者在堤顶、堤身周边进行大面积堆载, 增加外部荷载量, 而软土地基本身对外部荷载的反应比较敏感, 导致沉降量的明显增大, 严重时可导致塘身的整体失稳。

(5) 前期工作不到位导致工后沉降偏大

经查阅部分海塘的设计报告和建设过程资料, 部分海塘存在设计方面先天不足的因素, 主要表现在以下几个方面:设计时地质资料偏少, 可能对沉降的估算偏小, 造成实际施工过程中沉降量偏大的假象;设计中存在堤身结构布置不尽合理、外部荷载考虑不足、预留沉降量不足等欠缺, 导致侧向变形较大、实际荷载量大于设计值, 从而使得工后沉降量偏大;施工过程中存在前期加载速率过快、预压时间不足等问题, 导致工后沉降量偏大。

3.2 塘闸结合部位受损严重

从现场检查情况来看, 大部分塘闸结合部位变形差异较大, 受损也较严重, 主要原因分析如下:

(1) 地基处理方式的差异:水闸地基一般进行桩基处理, 工后沉降量较小, 而大部分塘身没有进行专门的地基处理, 二者之间没有设置必要的过渡带, 导致这些部位存在较大的沉降差, 这是塘闸结合部产生开裂的主要原因。

(2) 水闸偏移:部分海塘由于地基处理方式不当, 或者频繁的纳排潮导致上下游侧冲刷严重, 使得水闸与堤身间产生较大的偏位。

(3) 接合部存在渗漏:结合部的受损导致渗漏通道的存在, 会带走堤身填料, 经一段时间运行后, 会产生堤顶道路开裂等情况。

3.3 渗漏问题

从检查情况来看, 部分海塘存在渗漏问题, 主要原因分析如下:

(1) 堤身填料不均匀:海塘建设过程中, 填身填料一般就近取用, 填料的均匀性较差。从典型海塘勘探和检测情况来看, 堤身料不均匀的现象比较明显, 局部存在夹碎石、块石等情况, 在某种条件下可能成为渗流通道, 存在安全隐患。

(2) 闭气土方高程不足:由于堤身沉降造成部分海塘闭气土方高程不足, 使得高潮位时海塘背水面出现渗漏现象。这类问题在海塘沉降较大的堤段比较普遍。

(3) 结合部处理不当:个别海塘在海塘两端靠近山坡部位也存在渗漏问题, 主要是由于原地基表面有砂卵石层未作处理所致。

3.4 塘身结构开裂

从调查情况来看, 堤身结构开裂主要发生在新建堤塘、台毁较严重地段、施工期滑坡修复地段、合拢段、与建筑物交接段及转弯段, 主要表现为以下二种方式:

(1) 堤顶开裂:海塘塘顶破坏主要表现为防浪墙开裂, 伸缩缝张开、错位, 堤顶砼路面开裂, 砼路面与防浪墙脱开等几种形式。这些部位的开裂不仅影响外观形象, 会导致潮水和雨水入浸堤身, 破坏闭气土方, 同时也降低了抵御风浪的能力, 影响塘身安全。

(2) 背水坡开裂:背水面破坏主要表现为开裂、翅起和塌陷, 背水面的破坏可能导致堤身土的流失, 降低后坡的防冲能力, 降低海塘的防潮能力。

3.5 塘脚侵蚀与冲刷

(1) 频繁的纳排潮导致塘脚冲刷严重:由于内塘养殖的需要, 频繁地纳潮排水, 使河边护塘地被浸蚀, 土方带走, 造成护塘地高程与宽度的不足, 直接威胁海塘的稳定。

(2) 镇压层冲刷严重:部分风浪较大水流较急区域的海塘, 外海侧镇压层冲刷严重, 有的块石被冲上护坡, 影响塘身的稳定。

4 对策措施

4.1 沉降量偏大的对策措施

(1) 堤段普遍性问题:对堤段内存在的普遍性问题, 很难用单一的技术手段来达到加固目的, 对一般海塘建议通过加固堤身和堤顶的结构层, 使得堤顶和后坡均能经受起越浪水体的冲击, 从而将原不允许越浪的海塘调整为允许部分越浪, 但控制越浪量在规定值之内。如塘后保护的对象非常重要, 不允许越浪情况的发生, 建议采取专门的加固处理, 可着重从地基处理、堤线改道、改变防浪墙结构等方面考虑。

(2) 局部堤段问题:堤顶沉降量最大的地段往往是合拢段或施工期滑坡修复段, 建议采取以下措施:一是进行地基加固, 这些地段的总体稳定性往往较差, 在保证稳定的情况下再进行加高处理;二是对堤身采用轻型结构, 在不增加荷载的情况下进行堤身的加高处理;三是局部地段的轴线适当后退, 将原堤身作为镇压平台再进行加高处理;四是场地条件允许的情况下, 修建新的海塘。

4.2 塘闸结合部位受损严重的对策措施

从塘闸结合部位受损严重的原因来分析, 主要是由于水闸与塘身地基处理的方式不同引起, 少部分是由于闸前冲刷严重导致水闸偏位引起。

(1) 地基处理差异:对差异沉降尚不稳定的情况, 宜在塘身一定范围设置过渡带, 过渡带内的地基处理方式与水闸处理基本一致;对差异沉降基本稳定的情况, 可直接在塘顶设置一定范围的搭板进行过渡。

(2) 水闸偏移:对由于水闸地基处理不当而引起偏移的情况, 主要从加强闸底处理入手, 补强闸底的抵抗力;对由于频繁纳排潮产生冲刷而导致水闸偏移的情况, 可通过保护底脚不受淘刷或直接加固闸底的方法进行处理。

4.3 渗漏问题的对策措施

针对不同的渗漏原因, 采取相应的对策措施。

(1) 闭气土方不足:对较大范围内的堤身填料不均匀和由于闭气土方高程不足引起渗漏的情况, 可采取加高加厚堤后闭气土方的方法进行处理。

(2) 局部渗漏问题:对局部存在不均匀填料和结合部位处理不当的情况, 可采取灌浆方式进行处理。

4.4 塘身结构开裂的对策措施

(1) 塘顶开裂:主要是由于不均匀沉降所引起的, 而产生不均匀沉降的因素较多, 涉及沿线填料的均匀性和断面的结构形式等方面, 建议在堤顶变形较严重的地段, 运行一段时间后对此进行重新施工, 确保堤身的稳定。

(2) 背水坡开裂:背水面破坏可能导致堤身土的流失, 从而加剧堤身的破坏, 应在汛前对背水坡进行修坡加固, 并与堤顶封闭连接。

4.5 塘脚侵蚀与冲刷的对策措施

(1) 塘脚受冲刷:塘脚受冲刷对海塘整体安全不利, 由于塘后围区功能改变, 纳排潮次数的增多, 势必要求更好地保护好塘脚, 宜修建完整而连续的大方脚或镇压平台。

(2) 镇压层受冲刷:镇压层是堤身的外延部分, 它对堤身的整体稳定有重要的作用, 对部分风浪较大水流较急区域, 应对外海侧镇压层的布置作专题研究, 确保塘身的稳定。

5 结语

(1) 通过对浙东标准海塘安全状况的全面调查, 以及典型海塘的检测与分析情况, 目前浙东标准海塘虽然总体安全状况较好, 经受住了近几年多次强台风的考验, 但仍存在着一些问题, 主要有:防浪墙顶与塘顶高程不足;水闸及附近堤身受损;塘身渗漏;塘身结构开裂与错位;塘脚浸蚀与冲刷等问题。

(2) 通过对典型海塘剩余沉降分析计算, 对于大多数软基较深厚且未作地基处理的海塘, 一般沉降尚未稳定, 剩余沉降量仍较大。

(3) 产生海塘安全隐患的主要因素包括海塘地质条件差、堤身填料土质差、塘闸接合处处理不当、闭气土方厚度或高程不足、塘脚潮水冲刷严重、管理不到位等。

(4) 根据安全隐患的原因分析, 本文分别对种类问题提出了通用的对策措施与建议, 以供参考与讨论。

摘要:“9711”号台风后, 浙江省兴建了1600多公里的标准海塘, 经历了近几年强台风的袭击考验, 海塘工程没有出现重大险情, 为摸清海塘工程的安全状况, 浙江省水利厅专门部署开展了浙东海塘的安全状况调查与分析, 本文根据调查成果, 分析浙东海塘存在的主要问题及产生的原因, 并提出了相应的对策措施。

安全状况分析 篇10

1 试油井筒状况分析

在以往的试油工作中, 井筒受损事故时常发生, 大家对井筒的安全性已经越来越重视, 它能够诱导油流, 是试油工作开展的主要空间。本文主要分析某盆地的试油井筒状况, 该盆地地应力不均, 且井下较为复杂, 多井眼。

1.1 井下套管强度分析

通过观察发现, 套管磨损程度较重, 经长期磨损后, 套管壁变得越来越薄, 致使套管强度大大降低, 以至于在实施测试与井控环节时, 产生非常严重的后果, 例如引发地面窜气或套管受损甚至破裂的风险。除此之外, 由于地层的应力作用比较复杂, 在这种复杂压力下, 会导致井下堵塞, 甚至出现整个石油井口报废的局面, 造成十分严重的损失。

套管磨损程度具有专门的计算方法, 它的计算方法主要依据磨损理论所得, 现在被称为磨损效率模型, 通过此模型, 能够清楚显示套管的磨损消耗程度及其磨损量的变化。通过观察发现磨损所耗能量会随着套管体积的变化而变化, 若套管体积越小, 则其磨损所耗能量也越小, 反之亦然。

以磨损效率模型为依据, 其磨损率计算方式如下:

其中N表示正压力, V表示磨损量, H表示材料硬度, K表示磨损系数, L表示磨损滑动轨迹。

井下套管磨损程度与试油工作的开展存在很大联系, 它主要是指套管受到不同程度磨损之后的壁厚。从本次研究的具体情况来看, 有一半的套管磨损形状呈现为月牙状, 这表明月牙磨损非常严重。

1.2 射孔段套管分析

为了使油井系数得到合理完善, 提高石油出产率, 必须将射孔套管应用于其中, 由于很多工作人员不了解射孔套管强度, 对压差进行测试时, 大多都只单纯考虑到控制储层出砂能力, 而忽略了射孔套管强度, 一旦套管受损, 便会导致管柱事故的发生。可利用强度理论对射孔孔眼进行分析, 或者把射孔孔眼看做圆筒上的缺陷, 研究孔眼的性能。通过观察发现该地区的井壁具有较好的安全性, 射孔孔眼性能非常好, 套管安全度高, 没有发现明显的地层腐蚀。

2 试油安全评价技术

目前, 我国的石油工业开发技术已经取得了进一步发展, 试油工作在石油开发过程中占据着越来越重要的地位, 人们也逐渐意识到试油安全评价技术的重要性。安全评价技术涉及的内容非常广, 石油开发工程现场条件较为复杂, 因此, 试油安全评价难度非常大, 其安全评估主要包括自由段套管屈曲度评价和轴向力计算两个方面。

2.1 自由段套管屈曲度评价

自由段套管屈曲度是井下与地面的主要联系渠道, 它是一种比较特殊的机械构建, 工作负荷量较大。当其超负荷工作时, 由于受到过大压力的影响, 便会发生变形, 甚至导致套管破裂, 套管头发生位移现象, 给试油造成带来很多问题。地层具备不确定性的特点, 在试油工作进行过程中, 很多参数都存在较大的变化范围, 主要参数值有温度、压力、油气产量等, 在有些情况下, 这些值会超出极限范围, 使井下套管更容易遭到破坏。在试油作业开始之前, 必须对套管组合进行合理设计, 并争取选择试油工作所需使用的工具。

根据相关理论得知, 如果自由段套管下方受到了较大的轴向压力, 则会产生屈曲现象。将轴向压力与正弦临界值进行对比, 如果轴向压力较大, 则表现为正弦屈曲。将轴向压力与螺旋临界值进行对比, 若轴向压力较大, 则表现为螺旋屈曲。要想分析其安全性, 首先要计算套管的变形程度和负荷量, 了解自由段套管的具体构形状态。首先建立一个套管屈曲微分方程, 这个方程中包含的内容非常多, 其中主要有内外压力、活塞力、扭矩、横截面积、内径、方位角等。通过方程了解套管的屈曲行为。其方程为:

2.2 自由段套管轴向力计算

自由段套管会承载来自多方面的力, 其中主要有流体作用力、轴向力、自重等, 在这些力中, 轴向力占据着最重要的地位, 对它的计算必须精准。需要注意的是, 在计算过程中, 需将其边界条件纳入考虑范围之内。除此之外, 套管轴向还存在变形的可能。其变形现象产生的主要原因在于套管受到来自轴向力、内压、外压等方面的影响, 在这些压力的共同作用下, 套管便会出现轴向变形现象, 试油作业的开展会受到轴向变形的影响, 一旦变形过于夸张, 便会导致套管下部产生螺旋屈曲, 套管间摩擦力会因此大增, 对管柱的测试也会造成影响。目前, 国内外都有很多关于轴向屈曲变形的研究, 轴向变形主要有温度变形、轴力变形等。套管的长度会随着温度的变化而变化, 若自由段套管属于静定结构, 则其可以实现自由变形, 温度变化对其不会造成明显影响, 若自由段套管属于静不定结构, 温度变化对其会造成明显影响。通过研究发现, 如果井底温度尚未发生任何变化, 井口温度便会上升, 此时, 自由段套管会发生严重变形, 且变形幅度非常大。在进行石油开发时, 必须要对井底温度进行合理控制, 避免套管出现螺旋屈曲现象。通过本次探讨发现, 在研究自由段套管之前, 首先应对其屈曲状态进行分析, 将其屈曲状态了解透彻后, 便可实现其安全性的分析。

3 结束语

随着社会经济的迅速发展, 石油行业发展得越来越快, 不过在试油工作中, 很多问题日益凸显, 目前, 人们越来越重视试油井筒的安全性问题, 井筒的安全性决定试油工作能否顺利进行。试油工作在石油开发中占据着重要地位, 其中任何一个环节都不能出现问题, 一旦出现差错, 就可能导致套管破裂, 给施工带来很多问题。本文主要首先对试油井筒状况进行了详细分析, 然后研究了试油的安全性评价方法, 有利于今后试油工作的顺利开展, 促进我国石油行业的迅速发展。

摘要:随着社会经济的迅速发展, 石油工业已经取得了更大进步, 尤其是我国西部地区的石油发展最为迅速, 不过在发展的同时, 试油工作中的各种问题也日益凸显出来。本文主要研究试油井筒状况和试油安全评价技术, 为以后的试油作业提供依据。

关键词:试油井筒,石油安全评价,套管

参考文献

[1]张增顺, 王治东, 张增田.作业过程中油管螺纹粘扣因素分析与措施[J].中国石油和化工标准与质量, 2013 (2)

[2]仇祝芳, 王洪亮, 武晓春.海上移动平台溢油风险解析[J].化工管理, 2013 (16)

注:本文为网友上传,旨在传播知识,不代表本站观点,与本站立场无关。若有侵权等问题请及时与本网联系,我们将在第一时间删除处理。E-MAIL:66553826@qq.com

上一篇:电站安全生产状况工作汇报 下一篇:道路交通安全状况