应用防护系统(精选十篇)
应用防护系统 篇1
1柔性防护技术概述
人类社会的进步也可以说是人类不断改造自然、优化自然的过程, 也是人类与自然不断斗争的结果。人类社会在不断进步的同时也引发了许多新的自然灾害, 这促使着人们不断研究新的灾害抵抗技术。泥石流、滑坡、岩崩等自然灾害在近几年时有发生, 给我国高速公路事业的进步造成威胁, 甚至影响了我国国民经济的发展, 因此这里我们有必要对其防范施工技术进行研究。柔性防护技术便是在这种时代背景下产生的, 它是相对于传统刚性防护施工而言的。这里我们所说的柔性防护技术主要指的是柔性防护网, 是根据国际岩石、坡面防护标准设计而成的防护体系, 它与传统的刚性防护体系施工相比有着施工工期短、工程成本低及施工效果好的优势。
就过去几年的工程实践我们发现, 柔性防护体系本身存在着强度高、主动性好、韧性强及防护能力高的优势, 因此在目前的工程施工建设中被广泛采用。同时在工程施工中, 柔性防护体系施工都是在施工现场开展的, 因此具有良好的适应性且满足各种不同种类的工程施工需要。
2柔性防护系统在我国高速公路边坡施工中的作用
长期以来, 高速公路边坡防护施工技术一直都是公路建设的薄弱环节, 也是影响公路使用安全、公路等级、使用寿命的主要因素。在上个世纪, 由于我国公路等级较低、车流量小, 在公路工程施工建设中很少出现高填深挖的现象, 因此在当时的工程建设中并没有太多的重视边坡施工, 由此造成的损失也并不大。但是进入新世纪以后, 随着我国社会经济的飞速发展和交通事业的迅速进步, 我国高等级公路建设不断增多, 由于当时缺乏应有的工程施工经验和防护技术指标, 使得在高速公路边坡防护施工中只采用一些简单的防护措施。根据我国交通部门统计数据得出, 在1997年至2000年三年时间里, 我国因高速公路边坡质量问题而造成的道路中断、损毁面积多大5千万平米, 由此造成的直接经济损失多大20亿元人民币。因此可见在道路工程施工中, 边坡防护工程是多么重要, 由此也引发了人们对边坡防护施工技术的研究热潮。柔性防护技术作为当今高速公路边坡施工中最常见的一种, 它是以造价低、工期短、质量好、效果佳的优势被人们认可。
3柔性防护系统在高速公路边坡防护施工中的应用实例
某高速公路在施工建设中由于当地地形的限制, 整个公路建设处于山岭地区。在这种工程施工的时候, 不仅要考虑工程施工路线和公路等级要求, 同时还要高度重视公路的边坡防护施工。由于该工程处于山岭地区, 且山体大都都是有比较完整的花岗岩组成的, 土壤在岩石上方覆盖较强。在这种土方基础上, 该地区的岩石极容易受到雨水冲刷、风力侵蚀、冬季冻胀等因素的影响而产生局部脱落。这给高速公路施工带来影响不说, 甚至严重影响着高速公路运营安全。基于此, 在工程施工建设中通过研究决定采用柔性防护网施工技术。这种施工技术的应用有效保证了公路工程的施工安全, 使得该高速公路边坡防护系统成功实现了主动防护、双层防护要求。
3.1 SNS系统简介
SNS (Safety etting msystem) 系统是瑞士布鲁克集团独家拥有的、以钢丝绳网作为主要构成部分并以覆盖 (主动防护) 和拦截 (被动防护) 两大基本类型来防治崩塌落石、风化剥落、爆破飞石、泥石流和岸坡冲刷等斜坡坡面地质灾害的柔性安全防护系统技术和产品。与传统的典型圬工结构相比, 它不仅能起到以圬工结构为代表的传统防治之作用, 而且有效保证了公路运行安全。
3.2工程实施
3.2.1施工准备阶段
考虑到施工难度, 项目部首先设置出一条从后山山脚到山顶坡口的施工便道, 以便于施工人员上下山体, 弃运坡顶的杂草和土石方及搬运各种工类程材料、设备。
3.2.2安全防护
本次排险处治安全防护工作至关重要, 涉及到正常营运安全和施工作业安全。因山高、面大, 沿山体搭设防护脚手架工程量大, 耗资巨大, 如果占用2~4个车道搭设防护网架, 对阻挡山顶滚落的石方作用不大, 在施工过程中为了克服土石滑落对山体下方运营公路的影响, 保护施工人员的人身安全, 养护中心创新地先将sns柔性防护网在锚杆固定后, 对坡口之上部分柔性网先进行竖向支撑, 在与高速公路垂直的山体坡面上架起一张防护大网, 待上边坡位置施工完毕后再恢复主动防护原状。这一方法充分利用了sns柔性网高韧性、高防护强度、易铺展性的优点, 对易散落的石块进行防护和阻挡, 并且也使之成为了一张保护施工人员的“安全大网”, 从而有效保证工程的整体性和安全性。
3.2.3排险处理
坡顶松散的土石方始终会对营运安全带来潜在危险。为此, 需清除山顶坡口至截水沟长约750m, 宽约3m, 深度约30~70cm范围内的松动土石方, 直至比较完整或稳固的岩面或坡面, 彻底清除易滚落和塌落的土石方。
3.2.4由上至下依次铺设钢绳网并用8钢绳34缝合, 每张钢绳网均用一根长约31m的缝合绳与四周支撑绳进行缝合并预张拉, 缝合绳两端各用两个绳卡与网绳进行固定联结。当设计为双层钢绳网时, 以同样方法铺挂第二层钢绳网。
结束语
长期以来, 在坡面防护处理方面, 广大工程技术人员积累了大量经验, 建立了以护、顶、锚喷、拦为主, 以排水、土石体改良、植被绿化等为辅的工程防治措施, 并尤以浆砌片石或喷混凝土护坡、锚固、浆砌片石拦石墙和简易钢结构栅栏等最为常见。然而, 由于坡面损害本身的复杂性、随机性和多发性以及地形条件的限制, 上述以刚性圬工结构为主的传统措施还不足以经济并有效地解决各种复杂的坡面损害问题, 而SNS柔性防护网作为一种简单易行、技术先进、安全可靠、环保效果好、经济合理的坡面防治新技术, 本着“以柔克刚”的思想在边坡防护上取得了很好防护效果, 势必会得到越来越广泛的应用。
参考文献
[1]黄名玲.浅谈支撑渗沟在永连公路边坡防护中的应用[J].湖南交通科技, 2005 (01) .
[2]顾卫, 何凡, 崔维佳, 刘杨.植生带在内蒙古中部公路边坡防护中的试验应用[J].中国水土保持科学, 2006 (S1) .
[3]黄世奇.锚喷网支护在高速公路边坡防护中的应用[J].交通标准化, 2012 (12) .
立体防护体系确保应用系统安全运行 篇2
认真评析应用系统面临的安全风险
电子政务打破组织界限,运用信息以及通信技术高效快捷地向人们提供各种不同的服务选择。电子政务的建立将使相关工作更开放透明,更有效率。但是,有效保障应用系统安全是实现电子政务职能,发挥电子政务优势的根本前提。目前,应用系统安全确实面临严峻的挑战。
1.网络安全威胁。
网络安全威胁主要是指应用系统在网络层面存在的安全风险。计算机网络是应用系统进行信息交互的通道,同时也是攻击者非法入侵电子政务系统的通道。而网络中运行的TCP/IP协议固有安全漏洞,给攻击者造成可乘之机,攻击者可以利用拒绝服务攻击、分布式拒绝服务攻击、会话重放、IP欺骗、堆溢出等手段进行攻击。
2.主机安全威胁。
主机安全威胁主要是指承载应用系统的操作系统平台所面临的安全风险。一方面,目前的操作系统规模不断扩大,代码量巨大,模块接口众多,被发掘的安全漏洞也不断增多,成为攻击者利用的对象。另一方面,操作系统不恰当的配置和使用也给应用系统带来安全隐患。操作系统的脆弱性直接影响到其承载的应用系统的安全。
3.应用安全威胁。
应用安全威胁主要是指应用系统在应用层面所面临的安全风险。应用系统多为定制开发,在开发过程中由于代码编写不规范,开发工具固有安全漏洞等因素,造成应用系统在对外服务中存在安全隐患。另外,应用系统的不断更新和完善,使得在距离应用安全检测与修复的时间段内,应用系统处于不安全的状态。常见的应用安全威胁有SQL注入、跨站脚本攻击、网页非法篡改、Cookie假冒、缓冲区溢出、目录遍历漏洞、非法输入、强制访问等。
4.数据安全威胁。
数据安全威胁是指应用数据在存储过程中可能遭受的破坏。应用系统经过多年的应用和积累,已经沉淀了大量重要的相关数据,这些数据对于各项工作有着重要的意义。因此,数据的安全防范工作是应用系统安全防护中重要的一部分。在日常的运行维护中,硬件损坏、管理员误操作、外界不可抗力等都可能造成数据的丢失。
5.管理层面威胁。
管理层面安全主要是指由于管理措施和制度制定不完善或执行不到位引发的安全风险。相对于技术防范手段,安全管理制度与实际执行情况等,常常成为整个安全体系的薄弱环节。缺乏完善的针对全体工作人员的信息化安全管理制度;缺乏定期对操作管理人员和用户进行安全培训;缺少及时获知安全状态及最新安全漏洞的途径;缺少完整的应急处理流程应对可能出现的安全问题等都给应用系统带来安全风险。
建立立体防护体系,保证应用系统安全需求
综合以上分析,不难看出,应用系统安全是一项系统工程,涉及到多个层次和多个方面,一方面涉及从网络到应用的安全防范技术,另一方面也涉及到完善的安全策略和安全管理。这就要求我们必须建立立体的、全方位的安全防范体系。
(一)在技术层面,加强安全防范措施
科技部应用系统的安全防护技术由从外到内的“纵深防御”模型构成,依次包括“网络边界防护”、“主机安全防护”、“应用安全防护”和“数据安全保护”。
1.网络边界防护
科技部在网络边界采用安全域划分、访问控制、入侵检测等网络边界安全防护技术手段,及时发现并阻断大多数网络攻击行为,为应用系统提供一个安全的运行环境。一是根据业务特点及保护对象的安全需求不同,将网络划分为不同的安全域,包括互联网接入域、公共服务域、终端接入域,有针对性的为各安全域部署不同安全产品,配置不同安全策略,提供一个规范、安全和灵活的网络环境。二是在互联网入口部署了入侵防御系统作为第一层安全防护,及时发现并阻断从互联网进入科技部网络的网络攻击和病毒,保障进入流量较为干净。三是在各安全域的出口均部署防火墙,作为网络边界的第二层防护,对互联网到各安全域和各安全域之间进行基于IP地址和端口访问控制,阻断非法访问,保障公共服务域只允许必要的源地址访问必要的服务端口,终端接入域不对外开放端口。四是在公共服务域的出口部署入侵检测系统和网络分析系统,及时发现并记录核心安全域发生安全事件和网络行为,为网络安全事件的定位和取证提供支持。
2.主机安全防护
科技部建有多个重要的应用系统,如门户网站系统、邮件系统等,这些系统的主机作为重要应用和数据的载体,其安全问题至关重要。科技部从病毒防护、系统漏洞防护、主机入侵防护和系统监控管理多个方面对主机进行安全防护。一是做好病毒防护和控制工作。在所有服务器和终端部署网络版防病毒系统,制定统一的防护策略,管理服务器及时将安全策略和特征库推送至各应用服务器和终端,保障防病毒系统正常有效运行。同时,对于病毒爆发较多的终端,坚持“一个用户一个端口,一个端口一个VLAN”原则,确保个别终端感染病毒后不会影响其他终端和服务器,更不会影响整个网络的可用性和稳定性。二是加强安全漏洞监控和防范。每天由专人监控系统漏洞预警及发布情况,当相关厂商发布漏洞补丁后,第一时间通知相关运行维护人员及时修复系统补丁。另外,利用漏洞扫描评估系统定期对关键服务器和终端进行安全评估,检查其是否处于一个较为安全的运行状态,同时,定期借助专业安全服务力量对服务器进行操作系统层面的评估和加固修复。三是提高主机安全状态检测能力。科技部定制开发了一套应用系统重要参数变化采集系统,按照既定策略定时采集各服务器的重要参数,包括活动服务项、异常网络访问、关键注册表项、系统关键文件夹,并建立安全基线,将采集的数据与安全基线值对比,及时发现安全状态变化,提醒安全管理人员分析处理。四是加强对主机的监控和管理。一方面,科技部注重对应用服务器的授权管理,建立授权审批流程,被授权用户通过“用户名+密码”方式认证。所用密码的强壮度,即密码长度、复杂度和更换周期,需符合相关要求;另一方面,构建了终端行为安全管理系统,加强外联控制,对科技部网络的违规接入以及个人计算机违规存储使用严格控制,另外加强安全行为监管,及时发现并阻断个人计算机的非既定启动项、非既定进程、可疑域名访问、违规数据下载等存在安全风险的行为
3.应用安全防护
近年来,科技部应用系统面临的主要应用安全风险有SQL注入、跨站脚本攻击、目录遍历及缓冲区溢出。对此,一是在互联网访问出口构建七层过滤的入侵防护系统,过滤来自互联网的应用攻击行为。二是组织专业力量定期对应用系统面临的安全风险进行评估,根据评估结果有针对性地加强对应用系统进行渗透性安全测试,并依据测试结果及时修复发现的问题。三是加强对应用系统的安全监控,专人每天对应用系统的访问流量情况、访问数据类型、IDS安全事件进行监控和分析,并每天监控相关域名被篡改和植入木马情况。
4.数据安全保护
为了保证重要业务数据的安全,科技部构建了一套数据备份与恢复系统。该系统对关键应用的操作系统、应用程序和业务数据进行固定周期全备份,每天增量备份,按需求启动归档。一方面,可以保障数据的安全,实现数据归档和备份。另一方面,可以对操作系统和应用系统进行备份,出现故障后无需重新部署,直接从备份文件恢复即可,缩短故障恢复时间。
(二)在管理层面,提升安全防范能力
包括防火墙、入侵检测系统、入侵防御系统、防病毒系统等网络安全措施,只能解决某方面的安全问题,安全系统的安全性往往需要安全设备的协同和统一管理来确保技术发挥其应有的安全作用,同时,更需要有效的安全管理制度作为有效支撑。因此在加强安全防范技术的基础上,科技部也注重安全管理能力的提升。
1.建立统一的安全管理平台
分别对防病毒系统、防火墙系统、网络设备设施统一管理,风险统一控制,使应用系统和终端在统一安全策略配置下,提高整体防护能力,免受来自外部有组织的团体或有丰富资源的攻击源发起的恶意攻击。
2.建立较为完备的信息安全管理制度
根据对象的安全管理需求不同,制定了工作手册、终端安全管理规范、应用系统安全规范以及关键应用配置手册等一系列管理规章制度,对人员操作、应用系统接入和配置、终端接入和配置等方面提出了相应的要求,一方面确保接入科技部网络的节点可控,另一方面,保证已经接入科技部网络的节点以及其使用、维护、管理等操作符合规定的安全标准。
3.建立监控管理工作流程
科技部建有一套较为完善的预警流程,多年坚持7×24小时值班制度,值班过程中对网络及各应用的安全状态进行监控,及时对可疑网络访问行为进行预警。
4.建立安全态势分析机制
一方面,与相关单位合作,及时掌握最新安全态势、漏洞情况及修复方案;另一方面,定期组织专业人员对近期互联网安全态势进行分析,评估电子政务应用系统和终端所面临的安全风险。
5.建立应急处理方案
经过多年的修复和完善,科技部已有结合应用系统的实际运行情况,建立了故障定位准确、操作简单可行的应急处理方案,并定期对应急方案确定的应急处理流程进行实际演练,根据实际情况的变化不断完善应急处理流程,提高可操作性。
科技部应用系统立体防护体系在传统的“防火墙+IDS”防护模型的基础上,注重增强应用层面安全防护和防护的主动性,在应用系统安全防护方面取得了良好的效果。据数据统计,在科技部应用系统安全域出口每天检测并及时阻断的安全行为500余次,2009年全年共计发现200余个应用系统漏洞,都得以及时解决。
电子政务是信息化发展的必然趋势,它将逐渐成为政务办公中一个重要部分,解决信息安全问题,消除制约电子政务发展的瓶颈,是推进信息化发展的重要任务。为了应对不断变化的安全态势,按照国家信息安全等级保护制度要求,结合科技部电子政务特色,我们将努力探索,进一步深化立体安全防护体系,提高科技部整体安全防护水平。一方面,根据不同等级应用系统安全防护需求的不同,划分不同级别的安全域,定制不同的安全防护措施,另一方面,提升信息安全整体管理水平,提高各类主机、应用及安全日志的关联分析和数据挖掘能力,梳理工作流程,将各项防护措施的安全防护效果最大化。
应用防护系统 篇3
1 柔性防护技术概述
在高速公路中, 所谓的柔性防护就是指利用柔性防护网进行安全防护。其采用了国际社会当中最新的防护技术和岩石拦截技术标准设计。与传统防护技术相比, 柔性防护技术存在着非常大的优势, 首先是可以实现模块化的安装, 在施工的工期上也不是很长, 这样就减少了施工过程中的经费投入, 所以在很多工程当中都会采用高强度的钢丝绳柔性和锚杆等方式来构成, 这种系统在应用的过程中存在着巨大的优势, 首先是其强度比较高, 同时柔韧性比较好, 此外防护作用也更加的明显, 在施工当中非常的方便, 所以在当今的发展和建设过程中, 很多防护系统都是采用现场试验的方式来确定的, 这也证明系统本身存在着非常好的适应性, 在施工中可以满足不同状况的要求。
在高速公路建设和施工时, 该边坡防护技术可以集设计、加工和现场的布置为一体, 从而也就更好的体现出其自身的综合性和功能性。从上世纪末开始在很多工程当中都能得到比较好的应用, 这种技术可以体现出非常好的安全性, 同时施工中也能体现出高效性, 从而获得了社会各界人士的欢迎, 所以该技术在未来有非常广阔的发展前景。
2 柔性防护系统在某高速公路中的应用分析
柔性防护技术是现阶段社会发展中最受欢迎和关注的技术手段, 它在应用的过程中有着经济性好、施工速度快、环保有时高且新颖、个性、巧妙的设计观念和设计思想为其未来应用和发展打下广阔的市场基础。
2.1 工程概况
某高速公路是该省市的主要干道之一, 它前后连接5个市县。在该工程施工建设的过程中, 因为地形主要是以丘陵地带为主的, 这就使得高速公路工程中存在着许多的隧道、桥涵等结构。在这些工程特点下, 做好有关边坡防护工作控制至关重要, 是当前工程施工建设的主要技术策略之一。柔性防护技术作为边坡防护施工的主要手段, 它在施工的过程中有着许多以前都未曾发觉的施工优势。在该工程的施工建设过程中, 柔性防护技术的应用共有27kin, 在工程边坡长度为220米, 平均高度为30米左右, 为国家二级边坡。在工程施工建设的过程中, 一级边坡大多都是采用浆砌石块护面墙为主进行防护的, 而二级边坡因为坡面地质大部分都是玄武岩边坡, 且发挥形成柱状结构, 坡面比较容易出现破碎, 为此在施工的过程中对于这一环节大多都是采用柔性边坡防护技术。在本工程施工建设的过程中, 经过施工监理单位、施工单位、投资大均为共同勘察研究之后, 最终决定在施工中采用SNS边坡防护。
2.2 SNS系统简介
SNS系统是瑞士研发出的一种最新的边坡防护技术, 这种技术在施工时采用的是钢丝网、环形网和高强度钢丝格栅形成的一种柔性技术, 这种技术在应用的过程中可以一次性的将防护体系全面的覆盖, 而且在施工的过程中根据方法的不同, 其也可以分成两个不同的类别, 一个是主动防护技术, 一个是被动防护技术。而且这种技术对预防雪崩、滑坡和泥石流等重要的道路自然灾害方面有着非常重要的作用, 在施工的过程中能够体现出非常好的特性, 它施工方法非常的简单, 在应用的过程中也可以体现出非常高的经济性, 所以在进入到21世纪之后, 这种技术就得到了很多人的关注和重视, 在应用的过程中也逐渐的得到了发展和完善, 很多技术都逐渐的走向了成熟, 新开发出的产品类型也越来越多, 在众多的指标上都逐渐的实现了标准化, 不仅如此, 在斜坡安全防护尤其是在雪崩和泥石流防护领域得到了非常好的普及和推广。
SNS柔性防护系统按主要构成分为钢丝绳网、普通钢丝格栅 (常称铁丝格栅) 和TECCO高强度钢丝格栅3类, 前两者通过钢丝绳锚杆和支撑绳固定方式, 后者通过钢筋 (可施加预应力) 和钢丝绳锚杆 (有边沿支撑绳时采用) 、专用锚垫板以及必要时的边沿支撑绳等固定方式, 将作为系统主要构成的柔性网覆盖在有潜在地质灾害的坡面上, 从而实现其防护目的。
2.3 SNS柔性防护系统的特点和工作原理
2.3.1 系统在加工和生产的过程中完全按照可标准的工厂化加工流程进行操作, 同时还充分的结合了防护现场的过程中所需要的一些措施, 之后才能将其送往现场, 施工现场当中需要完成小部分的坡面清理工作, 甚至有些工程完全不需要进行坡面清理, 所以在施工现场当中一般是不需要借助大型的设备就可以顺利的完成施工, 施工的周期并不是很长, 施工的效率也非常高, 和传统的护面墙施工技术相比, 施工进度方面有了非常显著的进步和提升, 对工程施工水平的改进也有着十分重要的意义。
2.3.2 系统材料轻型化, 便于材料的运输, 并且材料可以堆放在坡面上, 不影响道路交通和其他工序的施工。
边坡柔性主动防护系统通常是按照钢丝绳网通过锚杆连接的方式去对边坡进行固定的, 这样一来就形成了柔性的网结构, 该结构在施工中可以非常好的覆盖在坡的表面, 这样也就充分的防止了坡面岩体当中出现非常严重的位移情况。其在运行中和喷锚及土钉墙坡面防护体系有着非常大的相似之处, 但是由于其在运行的过程中可以将局部的荷载传递给周围的其他结构, 这样就可以使得系统整体的防护能力得到了非常显著的提升。也就是说其对地质条件具有非常好的适应能力。
此外, 由于系统的开放性, 坡面渗水、地下水可以自由排泄, 避免了由于封闭防护结构体后水压力的升高而引起的边坡失稳问题。系统的开放性使得边坡观察监测直观、简便, 便于管理。坡面稳定以后可以防止或减缓岩体进一步风化, 利用表层岩体的自我封闭作用抑制边坡遭受进一步的风化剥蚀。
结束语
SNS柔性防护系统是当前高速公路施工过程中非常先进的一种施工技术, 因其优势十分的明显, 所以在高速公路施工的过程中也得到了非常广泛的应用, 此外国外的技术水平比我国要更高, 所以在该技术发展的过程中也可以借鉴很多国外的先进经验, 这样才能更好的推动我国柔性防护技术的发展和完善。
摘要:在当前的公路施工过程中, 边坡防护技术越来越受到人们的关注和重视, 这项技术的实施使得边坡稳定性大大的提升, 同时也可以防止落石和滑坡现象的发生, 所以其对于维持高速公路的稳定性有着十分重要的意义, 柔性防护系统便是在这样的背景下产生的, 它在公路边坡防护施工中发挥了非常重要的功能, 本文主要分析了柔性防护系统在高速公路边坡防护中的应用, 以供参考和借鉴。
关键词:边坡防护系统,高速公路,护坡
参考文献
[1]杨学松, 黄礼光.云南新河高速公路边坡生态植被恢复建设的实践应用[J].公路, 2008 (2) .
低压供配电系统雷电防护措施 篇4
雷电或大容量电气设备的操作会在供电系统内外产生电涌,其对供电系统和用电设备的影响已成为人们关注的焦点。低压供电系统的外部电涌主要来自于雷击放电,它由一次或若干次单独的闪电组成,每次闪电都携带若干幅值很高、持续时间很短的电流。一个典型的雷电放电过程包括两次或三次闪电,每次闪电之间大约相隔1/20s的时间。大多数闪电电流在10~100kA之间降落,其持续时间一般小于100μs.供电系统的内部浪涌主要来自于供电系统中大容量设备、变频设备和非线行用电设备的使用。供电系统的内、外部浪涌会对一些敏感的电子设备造成损坏,即使是很窄的过电压冲击也会造成设备的电源部分或整个电子设备损坏。在雷电对设备造成的损害事故中,由电源线引入的雷电波占有相当大的比例,所以对电源线路的安全防护显得格外重要。雷 电防护系统由三部分组成,各部分都有其重要作用,不存在替代性。外部防护,由接闪器、引下线、接地体组成,可将绝大部分雷电能量直接导入地下泄放。过渡防护,由合理的屏蔽、接地、布线组成,可减少或阻塞通过各入侵通道引入的感应。内部防护,由均压等电位连接、过电压保护组成,可均衡系统电位,限制过电压幅值。在此,我仅介绍一下电源防护。
一、电源系统的防雷保护对象
根据国际电工委员会所拟定的IEC1312《闪电电源脉冲的防护》标准,一般电源系统(不包括发电系统)、应在其LPZI雷电保护区。在此区域,不易遭受直击雷,所感应的雷电电流不大于20KA,电压不高于6KA。其防雷保护对象有两个方面:
1、电源输入、输出端口的防雷
不同电源系统设备千差万别,这里以通信电源为例。通信电源一般有交流配电、直流配电、整流模块、监控模块等单元。交流配电单元整流模块的输入端都应设计防雷 网络来吸收雷电流,抑制雷电引起的尖峰电压。这样对整流系统来说,理想的情况是,交流配电单元的防雷网络吸收掉大部分雷电流,并将浪涌电压抑制在远低于6KA的水平,整流模块内的防雷网络再吸收掉剩下的雷电流,并将浪涌电压箝位在模块内器件能承受的水平。这样,才能保证电源系统既有效防雷,又能尽量延长防雷器件的寿命。
2、电源通信端口的防雷
当电源系统通过电话线进行远程通信时,通信电缆就可能引入雷电。雷电进入电源系统通信用的调制解调器或系统的端口时,就可能使其损坏。通信线路的防雷首先要了解线路上的电压水平,据此来选择防雷器件。其次,要注意不能影响通信质量,如产生误码等
二、电源防雷器的配置
防雷器又称等电位连接器、过电压保护器、浪涌抑制器、突波吸收器、防雷保安器等,用于电源线防护的防雷器称为电源防雷器。鉴于目前的雷电致损特点,雷电防护尤其在防雷整改中,基于防雷器防护方案是最简单、经济的雷电防护解决方案。防雷器的主要作用是瞬态现象时将其两端的电位保持一致或限制在一个范围内,转移 有源导体上多余能量。进入地下泄放,是实现均压等电位连接的重要组成部分。防雷器的一些主要技术参数:额定工作电压、额定工作电流,特批串并式电源防雷器的载流量。
1、TN-C系统防雷保护
TN-C系统:俗称三相四线制,供电系统中相线与零线并行敷设,由于从变压器中心点引来的N线在该处接地,因此安装防雷器时可在相线与零线之间安装防雷模块,但在有些情况下,由于零线与接地情况不好,接地电阻过大,此时可在配电箱近旁立柱的主钢筋中引一地线,作为防雷电源地。
2、TN-S系统防雷器的配置
PE线与N 线在变压器低压侧出线端相连并与大地连接,而在后面的供电电路中PE线与N线分开布放,因此在选用和安装防雷器时需要分别在相线与PE线之间以及N 线和PE线之间进行保护。
3、TN-C-S系统防雷器的配置
TN-C-S系统是TN-C和TN-S两种系统的组合,其中第一部分是TN-C系统,第二部分为TN-S系统,其分界面在N线与PE线的连接处。该系统一般用在建筑物由区域变电所供电的场所,进户之前采用TN-C系统,进户处作重复接地,进户后变成TN-S系统。
根据《低压配电设计规范》中的有关条文,建筑电气设计选用TN系统时应作等电位连接,消除自建筑物外沿PEN线或PE线窜入的危险故障电压,同时减小保护电器动作不可靠带来的危险,有利于消除外界电磁场引起的干扰,改善装置的电磁兼容性能。TN-C-S系统的N线和PE线,在变压器低压侧就合为一条PEN线,这时只需在相线与PEN线之间加装防雷器。在进入建筑物总配电屏后,PEN线又分为N线 和PE线两条进行独立布线,PEN线接在建筑物内总等到电位接地母排上并入地。因此进入配电屏以后,N 线对PE线就安装防雷器。
4、TT系统防雷器的配置
N线只在变压器的中性点接地,它与设备的保护接地是严格分开的,因此在选用防雷器时需要在相线与N线之间以及N线与地线之间进行保护。
5、IT系统防雷保护
IT系统:俗称三相三线制,IT系统中变压器中性点不接地或大电阻接地,线路中无工作零线。此种供电系统适于三相对称负载,常用于工厂供电系统中给电动机供电。其防雷保护需在负载的输入侧做一接地体,作为系统防雷保护地。
对不同的供电系统中SPD的安装位置,原则上应安装在各雷电防护区的交界处,其接地端应就近接到等电位连接带上,但由于各种原因,SPD的安装位置不会正好 设在雷电交界处附近,此时B级SPD 应安装在建筑物内总等电位连接端子处,实行多级保护的末端SPD应靠近被保护设备安装。
三、分级防护
由于雷击的能量是非常巨大的,需要通过分级泄放的方法,将雷击能量逐步泄放到大地。第一级防雷器可以对于直接雷击电流进行泄放,或者当电源传输线路遭受直接雷击时传导的巨大能量进行泄放,对于有可能发生直接雷击的地方,必须进行CLASS —I的防雷。第二级防雷器是针对前级防雷器的残余电压以及区内感应雷击的防护设备,对于前级发生较大雷击能量吸收时,仍有一部分对设备或第三级防雷器而言是相当巨大的能量会传导过来,需要第二级防雷器进一步吸收。同时,经过第一级防雷器的传输线路也会感应雷击电磁脉冲辐射LEMP,当线路足够长感应雷的能量就变得足够大,需要第二级防雷器进一步对雷击能量实施泄放。第三级防雷器是对LEMP和通过第二级防雷器的残余雷击能量进行保护。
1、第一级保护
目的是防止浪涌电压直接从LPZ0区传导进入LPZ1区,将数万至数十万伏的浪涌电压限制到2500—3000V。
入户电力变压器低压侧安装的电源防雷器作为第一级保护时应为三相电压开关型电源防雷器,其雷电通流量不应低于60KA。该级电源防雷器应是连接在用户供电系统入口进线各相和大地之间的大容量电源防雷器。一般要求该级电源防雷器具备每相100KA以上的最大冲击容量,要求的 限制电压小于1500V,称之为CLASS I级电源防雷器。这些电磁防雷器是专为承受雷电和感应雷击的大电流以及吸引高能量浪涌而设计的,可将大量的浪涌电流分流到大地。它们仅提供限制电压(冲击电流流过电源防雷器时,线路上出现的最大电压称为限制电压)为中等级别的保护,因为CLASS I级保护器主要是对大浪涌电流进行吸收,仅靠它们是不能完全保护供电系统内部的敏感用电设备的。
第一级电源防雷器可防范10/350μs、100KA的雷电波,达到IEC规定的最高防护标准。其技术参考为:雷电通流量大于或等于100KA(10/350μs);残压值不大于2.5KV;响应时间小于或等于100ns。
2、第二级防护
目的是进一步将通过第一级防雷器的残余浪涌电压的值限制到1500—2000V,对LPZ1—LPZ2实施等电位连接。
分配电柜线路输出的电源防雷器作为第二级保护时应为限压型电源防雷器,其雷电流容量不应低于20KA,应安装在向重要或敏感用电设备供电的分路配电处。这些电源防雷器对于通过了用户供电入口处浪涌放电器的剩余浪涌能量进行更完善的吸收,对于瞬态过电压具有极好的抑制作用。该处使用的电源防雷器要求的最大冲击容量为每相45kA以上,要求的限制电压应小于1200V,称之为CLASS
II级电源防雷器。一般用户供电系统做到第二级保护就可以达到用电设备运行的要求了
第二级电源防雷器采用C类保护器进行相—中、相—地以及中—地的全模式保护,主要技术参数为:雷电通流容量大于或等于40KA(8/20μs);残压峰值不大于1000V;响应时间不大于25ns。
3、第三级保护
目的是最终保护设备的手段,将残余浪涌电压的值降低到1000V以内,使浪涌的能量有致损坏设备。
在电子信息设备交流电源进线端安装的电源防雷器作为第三级保护时应为串联式限压型电源防雷器,其雷电通流容量不应低于10KA。
最后的防线可在用电设备内部电源部分采用一个内置式的电源防雷器,以达到完全消除微小的瞬态过电压的目的。该处使用的电源防雷器要求的最大冲击容量为每相20KA或更低一些,要求的限制电压应小于1000V。对于一些特别重要或特别敏感的电子设备具备第三级保护是必要的,同时也可以保护用电设备免受系统内部产生的瞬态过电压影响。
对于微波通信设备、移动机站通信设备及雷达设备等使用的整流电源,宜视其工作电压的保护需要分别选用工作电压适配的直流电源防雷器作为末级保护。
4、根据被保护设备的耐压等级,假如两级防雷就可以做到限制电压低于设备的耐压水平,就只需要做两级保护,假如设备的耐压水平较低,可能需要四级甚至更多级的保护。第四级保护其雷电通流容量不应低于5KA。
四、电源防雷器分级防护的一般配置
配置电源防雷器时应注意以下事项
1、若电源进线为架空线,则在电源总配电柜处安装标称通流容量在20KA(10/350μs)及以上的开头型电源防雷器,其放电电压Usg≥4Uc(Uc为最大工作电压);也可安装标称通流容量在80KA(8/20μs)以上的限压型电源防雷器,标称导通电压Un≥4Uc,响应时间小于或等于100ns,该电源防雷器作为一级防护.2、若电源进线为埋地引入电缆且长度大于50m,则在电源总配电柜处安装标称通流容量在60 KA(8/20μs)以上、标称导通电压Un≥4Uc、响应时间小于或等于100 ns的电源防雷器作为一级防护。
3、在楼层电源的分配电箱上应安装标称通流容量在40 KA(8/20μs)以上、标称导通电压Un≥3Uc、响应时间小于或等到于50ns的电源防雷器作为二级防护。
4、在设备前应安装标称通流容量在20 KA(8/20μs)以上、标称导通电压Un≥2.5Uc、响应时间小于或等到于50ns的电源防雷器作为三级防护。
5、对于重要的电子设备和计算机机房,在不间断电源后宜安装标称通流容量在10KA(8/20μs)以上、标称导通电压Un≥2Uc、响应时间小于或等到于50ns的电源防雷器作为精细防护。
6、在二次(直流)电源的设备前宜安装低压直流电源防雷器,其标称容量大于或等于10 KA(8/20μs),标称导通电压Un≥1.5Uz(Uz为直流工作电压),响应时间小于或等于50ns。
为防止电源防雷器老化造成短路,电源防雷器安装线路上应用过电流保护装置;宜选用有劣化显示功能的电源防雷器。
五、电源系统SPD的安装:
1、雷电会在配电线路上感应出雷电过电压,它既可能是相线对地或中性线对地的感应过电压,也可能是相线与中性线之间的感应过电压。在不同的配电系统中SPD的 安装方法是不一样的:TN系统一般采用相线、中性线分别对地加装过压型SPD的方式;TT系统一般采用相线分别对中性线加装过压型SPD的方式,中性线对 地采用放电间隙SPD。
2、根据GB50343-2004中规定,电源线路浪涌保护器的安装应符合下列规定:
2.1、电源线路的各级浪涌保护器应分别安装在被保护设备电源线路的前端,浪涌保护器各接线端应分别与配电箱内线路的同名端相线连接。浪涌保护器的接线端与配电箱的保护接地线(PE)接地端子板连接,配电箱接地端子板应于所处防雷区的等电位接地端子板连接。各级浪涌保护器连接导线应平直,其长度不宜超过0.5米。
2.2、带有接线端子的电源线路浪涌保护器应采用压接;带有接线柱的浪涌保护器宜采用线鼻子与接线柱连接。
3、如果各级电源的SPD单独安装,则应首先确定各级SPD的安装位置,保证各级间的导线长度符合《建筑物电子信息系统防雷技术规范》中的有关要求,满足各级能量配合的要求,并且注意最后的一级SPD的安装点与所要保护的设备间的导线距离尽量短,避免在设备前端的线路上产生的感应电压进入设备。在由直流电源供电的设备机房内,在开关电源直流输出端要安装直流浪涌吸收保护器。
六、接地
1、接地的目的和种类:
接地是利用大地作为接地电流回路,在电气设备与大地之间实现低阻抗的电气连接,它将设备接地处的电位固定为所允许的值。接地的目的一是为设备的操作人员提供 安全保障;二是防止设备损坏和提高设备工作的稳定性。接地电位的大小,除与电流的幅值和波形有关外,还和接地体的几何尺寸及大地的电磁参数有关。
在电气设备中,按照接地用途的不同,可分为工作接地、保护接地、屏蔽接地和防过电压接地。
2、电源防雷器接地时应注意以下事项:
2.1为了使接地电位相等,被保护设备与防雷器必须再用一个接汇集排。
2.2为了减小防雷器泄放的雷电流在接地引线上形成残压,防雷器的接地线应尽可能短、粗、直。
2.3为了使被保护设备的地电位与接地汇集排的地电位相等,设备的保护接地线中不能有电流流过,接地连接线可适当加长。
2.4避雷针(带)引下线和其他干扰电流不能流过设备与防雷器用的接地汇集排,以免造成接地汇集排上各连接点的电位不相等。
3、电源装置接地的分类
目前在我国应用的各种电源装置的接地种类繁多,归纳起来可分为以下几类
3.1给电源装置供电电源中性点的工作地:指稳定的供电系统中性点电位的接地;
3.2电源装置的防雷保护接地:指在雷雨季节为防止雷电过电压的保护接地;
3.3电源装置的安全保护地:指为防止接触电压及跨步电压危害人身和设备安全,而设置的微电子装置金属外壳的接地; 3.4电源装置直流系统地又称为逻辑地、工作地,它为微电子装置各个部分、各个环节提供稳定的基准电位(一般是零点位)。这个地可以接大地,也可以仅仅是一个公共点。系统地如果与大地不相连,即系统地处于悬浮工作状态,称之为浮空地;
3.5电源装置的屏蔽地:为抑制各种干扰信号而设置的,屏蔽的种类很多,但都需要可靠的接地。结束语:
雷电防护将是个系统工程,雷电防护的中心内容是泄放和均衡:
1.泄放是将雷电与雷电电磁脉冲的能量通过大地泄放,并且应符合层次性原则,即尽可能多、尽可能远地将多余能量在引入通信系统之前泄放入地;层次性就是按照所设立的防雷保护区分层次对雷电能量进行削弱。
2.均衡就是保持系统各部分不产生足以致损的电位差,即系统所在环境及系统本身所有金属导电体的电位在瞬态现象时保持基本相等,这实质是基于均压等电位连接的。
应用防护系统 篇5
【关键词】柔性防护系统;矿山地质环境;治理应用
1995年柔性的防护系统的技术引进了我国,最开始是在水里、铁路和公路的方面当中广泛的被应用,至今,已经应用到了矿山的地质环境的保护当中。柔性防护系统主要是以防治矿山坡面的表层的岩石落石为主的。柔性防护系统本身的特点是具有稳定的边坡,制止边坡受到风化的侵蚀,但是对坡面的形态并没有特殊的要求。对于矿山的露天的开采而言,在对矿山进行开采时,产生大面积的挖损失坡体,坡面松散,局部的矿质发生坍塌的现象。采用了柔性防护系统,进一步的解决了由于挖损的坡体产生灾害的问题,也充分的实现了工程质量的安全和矿山地质环境的保护。
1.SNS柔性防护系统的优点和特点
SNS柔性防护系统自身就会一种主动的防护性的系统,主要是采用国际上先进的矿山体坡面的保护和岩石初步阻拦的基础之上设计的一种自动保护的系统。和其他的传统的保护的方式相比较,SNS这种柔性防护系统可以系统有效的控制刚性保护的工程施工过程当中出现的诸多的问题,在整体的施工方面采用的是模块化的安装的方法,可以不断的减少工程施工的工期,进一步的降低施工的成本。
1.1 SNS柔性防护系统的特点
这样SNS柔性防护系统的特点主要有:(1)SNS柔性防护系统主要采用的是镀锌钢丝为材质的主动性的保护的系统,具有高强度和高耐性的防护,还有就是可以进行展开的性质的特点。(2)通过大量的现场的实验证明,SNS柔性防护系统可以在任何的矿山的坡面的地势和标准化和系统化中进行安装,开放性的SNS柔性防护系统可以是工程对地质环境的影响逐渐的降低,并且在工程的防护系统保护的范围之内可以充分的对岩石和矿山的土质保持稳定性。
1.2 SNS柔性防护系统的优点
SNS柔性防护系统的优点主要表现在:(1)SNS柔性防护系统运用了这种系统材料的高冲击力和容易铺展的性质,进一步的让SNS柔性防护系统可以适用于不同种类的矿山的边坡和坡面的灾害当中进行自动的保护的一种系统,还可以方便了公测灰姑娘和施工量的计算。(2)因为SNS柔性防护系统自身具有灵活和柔性的特征,可以你是这种系统适用于不同种类的复杂多样的矿山的地质环境当中,进一步的减少了由于大量的对矿山的开采导致的环境的破坏和矿山周边坡体的稳定性带来影响。(3)SNS柔性防护系统具有一定的开放性,可以避免由于视觉的干扰对植物的生长的环境起到了充分的保护的作用,还为人为的绿化提供了便利的条件,充分的将矿山地质环境的治理和保护措施的改进何为一体。
2.SNS柔性防护系统在矿山环境治理当中的应用
2.1矿山场地的概况
某矿山采矿的20多年来,由于采用的一直都是露天式的崩落的方法进行采矿,导致了矿山出现了大规模的挖损面,矿山表层裸露的现象非常的严重,地质环境和植被也遭受了严重的损坏。因为矿山坡体的表层的岩石裂缝,形成了围岩,因为岩体的稳固性非常差,因此会经常的出现崩塌,滚石和泥石流的的灾害,对周边的公路也会产生一定程度的损害,严重的威胁到了车辆和人身的安全。
2.2治理的方案
传统的矿山地质环境治理的措施采用的是锚杆和削坡的凡是进行保护的,这样的方法经常存在这一些隐患,例如,加大工程量,延长施工的工期,给施工的难度加大,还很容易形成各种破坏。所以,认真的考虑之后,最后采用的是SNS柔性防护系统这种自动的保护的系统,对矿山地质环境进行整体的保护,进而提高稳固性,减少泥石流和崩塌灾害的发生,对植物进行绿化,从而达到矿山地质环境的保护。
2.3 SNS柔性防护系统设计和施工的要点
2.3.1网型设计
为了进一步的防护矿山地质环境不受到破坏,不损害到周边的公路,就应该考虑岩石破损的程度和植被绿化的需要,最终决定使用SNS柔性防护系统对矿山地质环境当中坡面和边坡的保护。采用网型的GPS2普通型的防护网,主要的材质是钢丝网和钢丝绳组成的,可以有效的防止滚石和崩塌现象的发生。另外,钢丝网还可以阻拦坡体表层当中较小岩石的滑落,在植被的表层进行绿化,可以保持矿山地质的稳固性,有利于植被的生长。
结构配置为:系统锚杆(1Φ16HRB、长度3m、间距4.5m)+纵横支撑绳(Φ16) +缝合绳(Φ8)+钢丝绳网(DO/08/300/4*4)+钢丝格栅(SO/2.2/50)。
2.3.2施工的要点
(1)清理边坡。在工程施工之前,将影响边坡施工的浮石及时的进行清理,针对一些不利于工程施工安装的地势进行整修和处理。
(2)放线。首先要明确锚杆的正确的位置,根据地质的条件进行打孔,打孔的间距大概在0.3m的范围。在这样的范围当中尽可能的寻则地形比较凹的地表进行打孔。
(3)锚杆的安装和制作。SNS柔性防护系统的锚杆的孔径不能小于42,加强锚杆的孔径也不能超过90,砂浆的泥沙的比例也要控制在1.1~1.2,在这样的范围当中,水和灰的比例控制在0.45~0.5,最后确定孔径中浆液的饱满度,就应该养护在72h之上,并且进行下一项工序。
3.总结
SNS柔性防护系统在矿山的地质环境的治理当中不断的应用,不仅使山体的坡体不会受到影响,还进一步的保护了岩石和地质的稳固性,是边坡可以进行连续的支撑,进而保证安全,SNS柔性防护系统使用的年限实践长,最后实现了减少发生事故的目的。本篇文章通过对SNS柔性防护系统在矿山地质环境的治理当中的应用进行了分析研究,对防护系统在保护中的一些重点进行了分析和总结,进一步的为矿山的自治的环境治理提出了良好的具有正对性的对策保护矿山的地质的环境。
【参考文献】
[1]黄亮,侯坤颉.浅谈柔性防护系统在矿山地质环境治理中的应用[J].河南科技,2013(01).
[2]侯云龙,张仲福,丁国轩.柔性防护系统在矿山地质环境治理中的应用[J].地下水,2012(03).
[3]王鸿,杨中福,周灵.SNS柔性防护系统在泥石流治理工程中的探讨[J].山西建筑,2008(03).
[4]傅博.我国矿山地质环境现状及治理投资分析[J].中小企业管理与科技,2010(25).
浅谈数据库应用系统防护 篇6
目前单位企业内部数据库应用的普遍架构, 它对外提供Web服务, 并接入外网, 有自己的虚拟专用网接入, 内部有自己的各类应用系统, 我们可以看到数据库是处于各类应用系统的核心。
数据库系统的安全与系统管理人员素质有关, 还与外部网络环境、搭建的平台环境、本身内部的安全机制等因素有关, 本文从以下三个方面探讨。
一、网络系统方面安全防护
Interne网的飞速发展和普及, 人们已经习惯于从网上获取有用信息, 大量公司将业务重心转移到互联网, 基于网络的数据库应用系统大量出现, 现在我们可以足不出户, 在网上就可完成东西的买卖。数据库应用系统如果要为社会大众提供相应服务, 自然就离不开网络, 数据库要安全那么网络就得安全, 外部入侵是从网络开始的, 而且这些攻击往往伪装在大量正常的网络访问, 隐蔽性强, 更加危险和复杂。
网络的安全防范技术有很多种, 如:防火墙技术、入侵检测技术、入侵防御技术等。
(1) 防火墙技术。防火墙是位于两个或多个网络间, 实施网络间访问控制的一组功能组件的集合。作为系统的第一道防线, 其作用是就是在网络之间建立一个安全控制点, 可在内部与外部网络之间形成一道防护屏障, 拒绝或重新定向经过防火墙的数据流, 实现对进出内部网络服务和访问的审计及控制, 防火墙无法动态地调整规则, 只能根据已有的规则来判断是否拦截信息流的进出, 因而其智能化程度是有限的[2]。
(2) 入侵检测技术。入侵检测系统是一种对网络传输进行即时监视, 从计算机系统和网络中收集信息并分析, 判断是否有违反安全策略的行为和遭受袭击的迹象, 在发现可疑传输时发出警报或者采取主动反应措施, 它是一种积极主动地的安全防护技术。入侵检测效果很大程度上依赖于收集信息的可靠性和正确性。收集的信息包括系统日志、网络数据、系统调用。入侵检测系统已成为安全防御系统的重要组成部分。
(3) 入侵防御技术。入侵防御系统部署在数据转发路径上的, 根据预先设定的安全策略, 检测流经的数据流量, 对流经的每个报文进行深度感知, 识别潜在的非法行为, 如果一旦发现网络攻击, 可以根据该攻击的威胁级别当即采取相应抵御措施, 如:切断此次TCP连接;切断此次应用会话;丢弃该报文;向管理人员警告, 那么我们可以在数据库和应用服务器之间部署一台专业的数据库入侵防御系统 (如:Imperva) 来保证数据库的安全。
二、操作系统方面安全防护
操作系统是大型数据库系统安全运行的基础平台, 目前最普遍的平台是Windows NT, Unix, 及linux, 操作系统有身份鉴别、访问控制、加密机制等安全机制。
身份鉴别是大多数保护机制的基础, 为应用系统验证用户登录系统的合法性, 以便对用户相应的访问授权, 是防止主动攻击的一种重要技术, 那么我们首先得拥有操作系统授权用户进入操作系统后, 才能对数据库系统进行管理, 身份认证技术可分为:基于密码算法的身份认证和非密码身份认证。
访问控制是操作系统安全控制保护中重要的一环, 在身份识别的基础上, 对用户进行识别, 并对用户访问权限加以控制。
加密机制是通过加密算法将数据明文转变为密文, 必须拥有密钥才能解读, 从而起到保护信息安全的作用。
三、数据库管理系统方面安全防护
数据库管理系统的安全功能也决定着数据库系统的安全。我们目前市场主要使用的数据库是关系式数据库管理系统, 但是它的安全模块很弱, 这给数据库系统的安全带来一定隐患。
在操作系统中, 数据库系统是以文件形式存在的, 攻击者可以利用专有工具来篡改、伪造数据库文件, 或利用操作系统漏洞, 轻松地绕过数据库管理系统, 窃取数据库文件。
数据库管理系统需要解决这一问题, 即当网络和操作系统有可能被攻破的情况下, 也能保障数据库数据的安全, 除数据库管理系统本身得有强大的安全机制。数据库管理系统必须对数据库文件进行充分的加密处理, 即使数据泄露, 也不会被阅读和破译。
应用防护系统 篇7
该柔性防护系统以覆盖(主动防护)和拦截(被动防护)两大基本类型来防治各类斜坡坡面地质灾害防护技术[2]。其主动防护系统是用钢丝绳网或高强度钢丝格栅为主的各类柔性网覆盖或包裹在需防护的斜坡或危石上,以限制坡面岩土体的风化剥落或破坏以及危岩崩塌(加固作用),或者将落石控制在一定范围内运动(围护作用)。其被动防护系统是将以钢丝绳网或环形网为主的柔性栅栏设置于坡度上一定位置处,用于拦截坡度上的滚落石(或落物),以避免其破坏需保护的对象,因此也称为拦石网。
1 震裂危岩特点
震裂危岩的主要特点为多产生于山体中上部较高位置处,坡度较陡处多发生崩裂,崩塌区由多块破碎块石组成,且危岩区后方多形成深大震裂裂缝。
青川县东山位于青川乔庄河北岸,5.12汶川地震的发生造成东山山体发生多处的崩塌及滑塌,山体沿山脊形成四处危岩区,分别编号为1号,2号,3号,4号危岩区,其中,沿山脊分布一处,山体南坡分布两处,山体北坡发育一处。一旦灾害发生,将威胁到山下居民350人,损失财产1 500万元。
2 SNS柔性防护系统优点
1)工程造价相对低廉。在本次治理工程中,与传统施工方法如拦石墙相比,由于拦石墙的布设涉及到二次转运且施工工艺相对复杂,工程造价较高的同时也不能有效保证施工工期。而SNS柔性防护系统造价只占传统施工方法拦石墙工程造价的3/4。
2)安全系数高。传统方法需要有大量材料的二次转运以及高空作业,严重影响了施工期作业的进度及人身安全。而SNS柔性防护系统安装简便,施工期间对其先行安装还可以起到施工临时防护网的效果。同时施工作业人员较少,则安全系数较高。
3)治理效果显著。SNS柔性防护系统采用了主动防护及被动防护两种,在青川东山治理区中即采用了主被动结合的治理模式,基本上起到了根治的效果。而传统的施工方法只是采用被动防护,在暴雨或地震工况下,滚石、落石极易发生二次启动,滚落后会对支挡系统产生较大的冲击,从而破坏支挡结构直接危害到居民、道路安全[3]。
4)施工工期短。在地形高陡的山区对危岩体进行防护的传统方法可采用拦石墙等,但其施工工期最少需要半年时间,而采用SNS柔性防护系统仅需2个月左右。
3 SNS柔性防护系统施工方法简介
3.1 主动防护
对坡面防护区域的浮土及浮石进行清除→放线测量确定锚杆孔位,按设计深度钻凿锚杆孔并清孔→注浆并插入锚杆,安装纵横向支撑绳→从上向下铺挂格栅网→从上向下铺设钢绳网并缝合(见图1)[1]。
3.2 被动防护
对钢柱和锚杆基础进行测量定位→基座锚固→锚杆孔灌注→基座安装→钢柱及上侧拉锚绳安装→侧拉锚绳安装→上支撑绳安装→底部支撑绳安装→钢丝绳网安装→格栅安装(见图2)[2]。
4 震裂危岩的治理
以本次危岩治理工程为例,由于各危岩区均是崩塌区块石破碎且易发生崩落,下方的堆积区中又存在一些体积较大,不易清除且暴雨工况下可能发生二次启动的危块石。对1号及2号危岩采取的是对其崩塌区挂设主动防护网,对其下方堆积区前布设被动防护网的工程措施;对3号危岩区,由于位于山脊区,采取挂设被动防护网的工程措施;4号危岩区下方威胁对象很少且距离物源区较近,则对其坡面进行局部清理。本区危岩治理采用的主动防护网为GAR2型柔性防护系统,系统锚杆长度设计为3 m,局部根据地形的不同可将锚杆长度调整为3.5 m~5 m;被动防护网采用RX-050型[4],系统高度设定为4 m。
5 结语
随着SNS柔性防护系统得到工程界人士的认可,其适用性将更加广泛。本次汶川大地震多处山体的破坏形式为崩塌滑塌,多发育有易发生崩裂的碎块石,柔性防护网的使用即可以很好的对此类灾害进行拦挡与防护,同时,由于施工工艺较简单, 施工对地形要求不苛刻,且不涉及材料二次转运的问题,其工程造价相比于其他对崩落块石防护的工程措施要低廉且效果相对显著。
参考文献
[1]胡厚田.崩塌与落石[M].北京:中国铁道出版社,1989.
[2]王森昌.SNS柔性防护系统在边坡防护中的应用[J].铁道建筑技术,2004(5):48-51.
[3]李学荣.SNS柔性防护系统在危岩边坡中的应用[J].长沙大学学报,2007,21(2):50-52.
[4]JTG F80/1-2001,公路工程质量检验评定标准[S].
[5]李清.SNS边坡柔性防护系统的应用[J].铁道标准设计,2002(6):36-40.
[6]阳友奎.坡面地质灾害钢丝绳网柔性防护系统[J].路基工程,2000(4):31-32.
信息网络安全防护系统中云计算应用 篇8
整体而言, 云计算的特点主要体现在以下几个方面:
(1) 用户计算的分布性
云计算技术是以无数台工业标准服务器所组成的数据中心为载体的, 从而实现了云计算技术在互联网中的应用运作。尽管现阶段云计算的理论还相对稚嫩, 但是云应用已经开始出现, 并且在一定范围内可以预见, 云计算技术在网络应用中的地位将越来越重要。基于云计算的应用而言, 云计算技术的名称本身就将其特点形象的表达出来:云其实是比喻呈网状分布的计算机结构, 也说明了云计算技术的工作方式, 即隐藏数据的计算过程, 服务器根据用户的实际需要, 由大云中找出对应的小云。此处的云并非单纯的指汇集计算机资源, 由于其在汇集资源的同时还提供对这些资源进行管理的机制, 这也是云计算技术与传统的计算方式最大的区别。此处的技术原理包括了资源的提供、变更请求、工作负载的重新平衡、重新映像以及资源监测与资源解除提供等。
(2) 服务的广泛性
计算机技术带动了社会、经济发展的变革, 现代社会中的IT技术越来越普及, 各计算用户所涉及到的数据也越来越庞大, 相应的管理成本也水涨船高, 其包括资料的归档、查询及备份等各项繁杂、冗余的工作。而云计算技术的作用就是将文档管理、实时通讯及会议电话等各方面内容包含在内, 或许由单一功能而言, 云计算技术的创新性并不突出, 但是由其在管理方面的集中及在应用方面超越时间及空间的优越性而言, 可以说是很多企业信息化管理均能够借鉴的方案和理念。
(3) 用户端的设备成本投入少
因为云计算技术模式中, 很多计算和存储的工作都是通过网络来实现的, 而用户端可以极致的简化为一个浏览器, 即云计算机, 与传统的PC机比较而言, 其功耗低、成本低, 用户操作方便, 易于维护, 用户甚至无需自己装操作系统及杀毒软件, 也省去了防火墙的设置及持续性的升级维护。因此, 从这个角度来看, 云计算技术相对适用于普通的办公用户。
(4) 关于云计算安全性的问题
尽管云计算技术拥有上述诸多优点, 但是在其应用越来越广泛的同是, 自其所存在的安全隐患也会随之不断的暴露出来。可以由两个方面考虑这个问题, 其一是云计算技术本身的安全隐患, 其二就是利用云计算技术在为客户进行具体应用的服务时所存在的安全隐患, 其涉及的范围比较广, 例如访问管理权限、数据的位置、数据的隔离与恢复、第三方审计和法律法规等等。因为以现在的技术水平还无法完全解决这类问题, 因此云计算技术的众多优势还无法得到充分发挥。
2. 云计算技术在信息网络安全防护系统中的应用
2.1 保证系统的高可靠性
可以将集群的思路及相关技术应用于集中系统的各服务器群中, 以保证系统服务的持续性, 提高服务器群的可靠性。具体实现步骤如下:第一, 先将一个集群网络分为TCP/IP及非TCP/IP两种网络, 其中客户端与服务器之间相互通信、该问的公共网络即为TCP/IP网络, 集群软件私有网络则为非TCP/IP网络。集群技术通过私有网络监控其各节点, 从而取代TCP/IP的通讯路径。第二, 在同一集群网络中, 各节点中的TCP/IP网络以及非TCP/IP网络会持续的发送、接收KEEP-ALIVE消息, 如果某个节点所持续发送的数据包丢失, 就可以认定对方节点出现了问题。如果某个节点的主用网卡出现问题, 其所对应的集群代理就会切换网卡, 把最初的service adapter的IP地址向新的standby adapte上转移, 再将standby直址向故障网卡转移, 并进行网络其它节点的ARP的刷新, 从而实现网卡的可靠性保证。第三, 如果网络中的K-A全部丢失, 则cluster就会做出该节点出现问题的判断, 并进行资源接管, 把共享磁盘中的资源转交由备份节点进行接管;并且发生IP地址接管和应用接管。通过上述操作步骤, 可以保证服务器系统中某台设备出现问题后, 或者整体出现问题后, 仍然可以对外提供连续服务。
2.2 提高系统的扩展性
系统的应用需求不断提高, 数据增长的速度也越来越快, 不管磁盘阵列如何配置, 最终都要出现硬件本身扩展性达极限状态的问题。所以云计算技术中虚拟存储的理念恰恰可以提高系统的动态扩容能力, 其将各种品牌的存储设备集中到一个资源池, 从而改变存储系统数据移动无需再中断业务, 真正实现了对不同存储系统的统一管理。而存储设备的虚拟化技术可以基于不同的角度来考虑, 比如主机级虚拟化或者存储子系统级虚拟化, 或者网络级虚拟化等等。相对而言, 现阶段网络级虚拟化与真正意义的存储虚拟化更为接近, 其把存储于网络的不同品牌的存储子系统加以整合, 使之成为一个或者多个存储池, 对其进行集中管理。
2.3 提高系统的性能
当计算机技术发展到一定阶段, 系统就会出现分布式资源管理调度及共享的问题。分布式计算中一个基础问题即为任务分配, 通常有两种解决思路, 其一是在系统中设计一个调度功能, 它将所有的任务按照特定的算法加以分配, 并行任务效率的高低由对应的算法来决定;其二, 每个应用服务器自有进行任务争抢, 这种方法需要设立一个LOCK的概念, 即某资源假如未被LOCK, 即可对其执行任务, 而且为避免冲突该资源要在执行过程中加LOCK。
总之, 云计算原理应用于现实系统中, 不仅可以提高系统的稳定性及扩展性能, 而且海量信息系统的处理效率也有所提高, 因此未来的信息安全防护系统中应用云计算技术有着极为重要的意义。
参考文献
[1]黄镇圣.云计算技术与应用分析[J].网络财富, 2010 (6) .
[2]叶加龙, 张公让.云计算与信息安全[J].价值工程, 2009 (12) .
[3]魏毅峰, 张亮.浅析云计算环境下的信息安全[J].郧阳师范高等专科学校学报, 2010 (6) .
应用防护系统 篇9
1.1 监控系统安全防护原则
计算机监控系统的安全等级高于办公自动化及生产管理信息系统如:生产MIS系统等, 监控系统不得与安全等级低的系统直接相联, 互联时必须采用经国家有关部门认证的专用、可靠的安全隔离设施。 (1) 安全分区, 电力二次系统划分为四个安全工作区, 重点保护在安全区I中的调度自动化SCADA系统、集控站自动化系统、变电站监控系统。 (2) 网络专用, 建立电力调度数据网SPDnet与电力数据通信网SPTnet实现物理隔离, SPDnet及SPTnet均提供二个相互逻辑隔离的逻辑子网, 以保证上下级各安全区纵向互连只在相同的安全区进行, 不容许安全区纵向交叉。 (3) 横向隔离, 安全区I与安全区II之间允许采用逻辑隔离;安全区I、II与安全区III、IV之间实现物理隔离。 (4) 纵向认证, 安全区I、II的纵向边界部署纵向认证加密装置;安全区III、IV的纵向边界部署硬件防火墙。
1.2 具体区域划分方案
廊坊地区电网监控安全防护系统共分为四个安全区:I区为实时控制区、II区为非生产控制区、III区为生产管理区、IV区为管理信息区。不同的安全区确定了不同的安全防护要求, 从而决定了不同的安全等级和防护水平。
1.3 安全区之间的隔离要求
安全区I与安全区II之间的隔离要求:允许采用经过有关部门认定核准的硬件防火墙, 应禁止E-mail、Web、Telnet、Rlogin等访问。安全区III与安全IV之间的隔离要求:III、IV区之间应采用经过有关部门认定核准的硬件防火墙。安全区I、I与安全区III、IV之间的隔离要求:安全区I、II不得与IV直接联系, 安全区I、II与安全区III之间必须采用专用隔离装置。
1.4 各安全区内部安全防护的基本要求
对安全区I及安全区II的要求: (1) 禁止安全区I/II内部的E-MAIL服务。 (2) 禁止安全区II内部及纵向 (即上下级间) WEB服务。 (3) 安全区I/II的重要业务 (如SCADA、电力交易) 应该采用认证加密机制。 (4) 安全区I/II内的相关系统间必须采取访问控制等安全措施。 (5) 对安全区I/II进行拨号访问服务, 必须采取认证、加密、访问控制等安全防护措施。安全区I/II应该部署安全审计措施, 如IDS等。
对安全区III要求: (1) 安全区III允许开通WEB服务。 (2对安全区III拨号访问服务必须采取访问 (3) 控制等安全防护措施。 (4) 安全区III应该部署安全审计措施, 如IDS等。 (5) 安全区III必须采取防恶意代码措施。IV区不做详细要求。
2 安全防护技术
2.1 防火墙
防火墙是网络安全政策的有机组成部分, 是网络安全域之间信息的唯一通道, 它通过控制和监测网络之间的信息交换和访问行为来实现对网络安全的有效管理, 且本身具有较强的抗攻击能力:过滤进出网络的数据, 管理进出网络的访问行为, 封堵某些禁止的业务, 提供日志和审计, 隐藏内部IP地址及网络结构的细节。
2.2 入侵检测技术IDS
入侵检测技术IDS是一种主动保护自己免受攻击的一种网络安全技术。廊坊电网系统应用Net Eye IDS作为防火墙的合理补充, 入侵检测技术能够帮助系统对付网络攻击, 扩展了系统管理员的安全管理能力 (包括安全审计、监视、攻击识别和响应) , 提高了信息安全基础结构的完整性。它从计算机网络系统中的若干关键点收集信息, 并分析这些信息。入侵检测是防火墙之后的第二道安全闸门, 实时入侵检测能力能够对付来自内部网络的攻击, 其次它能够缩短黑客入侵的时间。
2.3 病毒防护
病毒的防护需要整体考虑, 不能仅仅只对某一台服务器或工作站进行防护, 病毒特征库必须及时升级更新。把操作系统、程序和数据分盘、卷、区分别存放, 并对重要的程序和数据做好备份。
2.4 灾难恢复技术
建立有效的存储备份系统、制定有效的备份策略, 由于现实中存在着各种不可预测的因素导致灾难发生, 当灾难发生后, 在最短的时间内恢复所有的数据 (包括系统数据、各种应用数据等) , 以减少灾难带来的不可弥补的损失。
2.5 远程拨号的防护
(1) 拨号用户的认证:采用专用的拨号服务器, 配置尽量少的网络服务仅用于完成拨号接入, 采用制定电话号码回拨方式对拨入位置进行认证; (2) 拨号用户授权:在远程工作站安装认证软件, 配合拨号服务器。 (3) 网络功能与服务的限制:限制其它不必要的网络服务访问; (4) 日志与审计:全面记录系统 (包括应用层) 的事件, 用于事后安全审计与责任追究。
3 工程应用
在I、II安全区之间和III、IV安全区之间安装了网络防火墙, 在I、III安全区之间安装了单比特的物理隔离装置。为进一步加强网络安全, 捕获网络异常行为, 分析潜在安全风险, 在III安全区安装了入侵监测系统。廊坊地区监控系统安全防护部署从物理架构上满足了安全防护要求, 至今未发生由于病毒、黑客入侵恶意破坏造成的系统事故, 有效保证了计算机监控系统及调度数据网络的安全稳定运行。
4 结语
应用防护系统 篇10
关键词:操作系统漏洞;趋势;无线网络安全
中图分类号:TP393文献标识码:A文章编号:1009-3044(2007)16-31004-02
The Perspective of Computer in the View of the Operating System and Network
HAN Zhen-wen
(Dongbei University of Finance & Economics,Dalian 116025,China)
Abstract:This paper is divided into two parts, the first part of it introduces some common loopholes of Windows xp system and solutions. The second part analyses some common threats and preventive measures when we using the Internet in the view ofnetwork, at the end of paper also make a sketchy view ofthe future development of wireless network security.
Key words:Loopholes of OS;Trend;wireless network security
现在很多的个人电脑用户都将自己的操作系统换成了最新的WINXP系统,但即使是最新的Windows系统,依然还是存在着很多安全隐患,那么怎样保证你的系统安全呢?下面让我们先从windows xp的安全漏洞开始讲起:
1 操作系统
1.1安全漏洞
首先安全漏洞是指在硬件、软件、协议的具体实现或系统安全策略上存在的缺陷,从而可以使攻击者能够在未授权的情况下访问或破坏系统。漏洞会影响到很大范围的软硬件设备,包括作系统本身及其支撑软件,网络客户和服务器软件,网络路由器和安全防火墙等。在不同种类的软、硬件设备,同种设备的不同版本之间,由不同设备构成的不同系统之间,以及同种系统在不同的设置条件下,都会存在各自不同的安全漏洞问题。漏洞问题是与时间紧密相关的。一个系统从发布的那一天起,随着用户的深入使用,系统中存在的漏洞会被不断暴露出来,这些早先被发现的漏洞也会不断被系统供应商发布的补丁软件修补,或在以后发布的新版系统中得以纠正。而在新版系统纠正了旧版本中具有漏洞的同时,也会引入一些新的漏洞和错误。因而随着时间的推移,旧的漏洞会不断消失,新的漏洞会不断出现。漏洞问题也会长期存在。
系统安全漏洞是指可以用来对系统安全造成危害,系统本身具有的,或设置上存在的缺陷。总之,漏洞是系统在具体实现中的错误。安全漏洞的出现,是因为人们在对安全机制理论的具体实现中发生了错误,是意外出现的非正常情况。而在一切由人类实现的系统中都会不同程度的存在实现和设置上的各种潜在错误。因而在所有系统中必定存在某些安全漏洞,无论这些漏洞是否已被发现,也无论该系统的理论安全级别如何。系统攻击者往往是安全漏洞的发现者和使用者,要对于一个系统进行攻击,如果不能发现和使用系统中存在的安全漏洞是不可能成功的。
1.2 下面就让我们来看看Windows家族有哪些安全漏洞?以及如何堵住这些漏洞?
1.2.1 快速用户切换漏洞
WindowsXP快速用户切换功能存在漏洞,当你单击“开始”/“注销”/“切换用户”启动快速用户切换功能,在传统登录方法下重试登录一个用户名时,系统会误认为有暴力猜解攻击,因而会锁定全部非管理员账号。
安全对策:单击控制面板/用户账户/更改用户登录或注销的方式,取消“使用快速用户切换”,以便禁用用户快速切换功能。
1.2.2 UPnP服务漏洞
UPnp眼下算是比较先进的技术,已经包含在WindowsXP中,这本是件好事,但却惹出了麻烦,因为UPnp会带来一些安全漏洞。黑客利用这类漏洞可以取得其他PC的完全控制权,或者发动DOS攻击。如果他知道某一PC的IP地址,就可以通过互联网控制该PC,甚至在同一网络中,即使不知道PC的IP地址,也能够控制该PC。具体来讲,UPnP服务可以导致以下两个安全漏洞:
(1)缓冲溢出漏洞
UPnP存在缓冲区溢出问题。当处理NOTIFY命令中的Location字段时,如果IP地址、端口和文件名部分超长,就会发生缓冲区溢出。利用该漏洞,黑客可以进行Dos攻击,水平高的黑客甚至可以一举控制他人的电脑,接管用户的计算机,查阅或删除文件。更为严重的是服务器程序监听广播和多播接口,这样攻击者即可同时攻击多个机器而不需要知道单个主机的IP地址。
安全对策:由于WindowsXP打开了UPnP(通用即插即用)功能,因此所有WinXP用户都应该立即安装该补丁;而WinME的用户,只有在运行了UPnP的情况下才需要该补丁,因为WindowsME的UPnP功能在安装时是关闭的;至于Win98,由于其中并没有UPnP,只有当用户自己安装了UPnP的情况下,才需要使用该补丁。你可以从微软的网站下载该补丁程序。
(2)UDP和UDP欺骗攻击运行了UPnP服务的系统也很容易,只要向该系统的1900端口发送一个UDP包,其中“LOCA-TION”域的地址指向另一个系统的Chargen端口,就可能使系统进入一个无限的连接循环,由此会导致系统CPU被100%占用,无法提供正常服务。另外,攻击者只要向某个拥有众多XP主机的网络发送一个伪造的UDP报文,也可能会强迫这些XP主机对指定主机进行攻击。
安全对策:单击XP的控制面板/管理工具/服务,双击“UniversalPlugandPlayDeviceHost”服务,在启动类型中选择“已禁用”,关闭UPnP服务。如果你不想关闭UPnP服务堵住此类安全漏洞,可以到微软的网站下载安装对应的补丁;或者设置防火墙,禁止网络外部数据包对1900端口的连接。
1.3 “自注销”漏洞
热键功能是WinXP的系统服务之一,一旦用户登录WinXP,热键功能也就随之启动,于是你就可以使用系统默认的或者自己设置的热键了。假如你的电脑没有设置屏幕保护程序和密码,你离开电脑一段时间到别处去了,WinXP就会很聪明地进行自动注销,不过这种“注销”并没有真正注销,所有的后台程序都还在运行(热键功能当然也没有关闭),因此其他人虽然进不了你的桌面,看不到你的电脑里放了些什么,但是却可以继续使用热键。此时如果有人在你的机器上用热键启动一些与网络相关的敏感程序(或服务),用热键删除机器中的重要文件,或者用热键干其他的坏事,后果也是挺严重的!
安全对策:在离开计算机的时候,按下Windows键+L键,锁定计算机;或者打开屏幕保护程序并设置密码;或者检查可能会带来危害的程序和服务的热键,取消这些热键。
1.4 远程桌面漏洞
建立网络连接时,WinXP远程桌面会把用户名以明文形式发送到连接它的客户端。发送的用户名可以是远端主机的用户名,也可能是客户端常用的用户名,网络上的嗅探程序可能会捕获到这些账户信息。
安全对策:单击控制面板/系统/远程,取消“允许用户远程连接到这台计算机”,以便停止远程桌面使用。
2 网络安全
随着互联网的普及,越来越多的人开始使用网络,人们在享受着网络给生活带来的便捷之外,也深受在网络中不断泛滥的病毒,木马,流氓软件之害。为此我们从个人电脑的角度探讨一下,个人电脑的网络安全问题。
先让我们从攻击方的角度了解一下:
2.1 四大新趋势
按照Symantec中国区技术总监Robert表示,总体来说,以前的黑客攻击和犯罪的目的性不很明确,他们大多出于好奇、出风头的目的。而现在多是有组织、有目的的经济犯罪。现在黑客的攻击大致有如下四大趋势:
2.1.1 盗取个人资料
近年来利用Phishing攻击的犯罪增长非常快,主要出现在电子商务应用中。黑客假借银行之名给银行用户发电子邮件,提示银行系统升级要求用户重新注册,用户一旦轻信进行注册,银行账号即落入黑客掌中,与此伴随的将是你的银行存款不翼而飞。
2.1.2“僵尸”入侵
据Symantec今年3月份公布的安全报告显示,去年7月—12月,从全球来看,僵尸即机器人(BOT)程序在中国的增长最快,而整个亚太区也居于全球前十名。BOT类似于木马程序,它执行的是预先没有设置好的程序,通过所有被程序控制的“僵尸”电脑一同对某一目标发起攻击。这种攻击的危险性最大,因为它不像病毒可以提前监控。
2.1.3 Adware、Spyware偷袭
Spyware(间谍软件):主要是用作偷取用户个人资料的恶意程序,如用户使用网上银行、网上购物等电子商务应用时,如果没有相关的防御措施与意识,那么用户的网银账号和密码就很容易被窃取。
Adware(广告软件):是一种软件,一般表现为用户点击网站后就一连出现好多叠加着的网页,非常不好关。它不但占用系统资源,还常常连着一些色情网站。除强行向用户做广告外,更会刺探用户的个人隐私资料,例如姓名、邮箱、银行资料、电话、地址等,因此隐藏着不小的危害性,需要尽快清除。
2.1.4 垃圾邮件改头换面
从当前来看,垃圾邮件的总量虽然呈下降态势,但其逃避技术却越来越强。这类邮件中携带着大量的病毒、Phishing、蠕虫、木马及额外的风险。
2.2 如何解决这些网络威胁?
2006年5月12日,信息产业部发布的最新统计数据显示,目前中国互联网上网人数已达9880万。目前众多网民已不再是简单地上网浏览网页及收发电邮,随着网上银行、网上购物等电子商务应用的出现,来自网上的威胁不仅仅是传统的病毒了。所以只防病毒并不安全:
2.2.1 安装基本防(杀)毒软件
对于一般用户而言,首先要做的就是为电脑安装一套杀毒软件。只要是正规厂商的正版杀毒软件,任选一套即可。
2.2.2 个人防火墙设定是关键
防病毒软件中都含有个人防火墙,所以可用同一张光盘运行个人防火墙安装,重点提示防火墙在安装后一定要根据需求进行详细配置。各种防火墙的设置技巧有一定的共通之处,那就是在选择将目前上网中的“区域连线 ”→“设定值”的“服务”中的大部分连接协议剔除,只保留基本的HTTP、HTTPS、SMTP、POP3项目能够通过防火墙,按下确定后你的电脑就能防范大部分的蠕虫入侵了。
2.2.3 反间谍、广告软件必杀
要防范Spyware的话,除了需要在电脑上安装有如防毒程序的反间程序,时常监察及清除电脑的Spyware外。还要对将要在计算机上安装的共享软件进行甄别选择,尤其是那些你并不熟悉的,可以登录其官方网站了解详情。此外,在安装共享软件时,不要总是心不在焉地一路单击“OK”按钮,而应仔细阅读各个步骤出现的协议条款,特别留意那些有关Spyware行为的语句。
Adware和其他恶意程序相近,它们中简单的会出现在控制面板的添加或删除程序里,用户可直接把它们移除。不过大部分Adware为了掩人耳目都不会直接显示程序本体,要删除它们就需要利用一些针对性的软件。
2.2.4 培养好的习惯
从技术的角度看网络是没有绝对安全的,一个防护体系光有产品是不够的,日常工作学习中养成好的使用习惯也是不可或缺的。我们应该养成如下七个好习惯。
一是应该定期升级所安装的杀毒软件(如果安装的是网络版,可在安装时可先将其设定为自动升级),给操作系统打补丁、升级引擎和病毒定义码。
二是一定不要打开不认识的邮件,不要随意下载软件。同时,网上下载的程序或者文件在运行或打开前要对其进行病毒扫描。
三是不要随意浏览黑客网站(包括正规的黑客网站)、色情网站。
四是尽量去备份。其实备份是最安全的,尤其是重要的数据和文章,很多时候,其重要性比安装防御产品更甚。
五是每个星期都应该对电脑进行一次全面地杀毒、扫描工作,以便发现并清除隐藏在系统中的病毒。
六是应该注意尽量不要所有的地方都使用同一个密码,这样一旦被黑客猜测出来,一切个人资料都将被泄漏。
七是当不慎感染上病毒时,应该立即将杀毒软件升级到最新版本,然后对整个硬盘进行扫描操作。清除一切可以查杀的病毒。如果病毒无法清除,或者杀毒软件不能做到对病毒体进行清晰的辨认,那么应该将病毒提交给杀毒软件公司,杀毒软件公司一般会在短期内给予满意的答复。而面对网络攻击之时,我们的第一反应应该是拔掉网络连接端口,或按下杀毒软件上的断开网络连接钮。
此外由于我本人使用的是笔记本电脑,随着无线网络时代的到来,无线网络安全的问题越来越为人所关注。
最近在网上看到一各消息FBI向人们证明了这样一个事实,人们可以很容易的分析攻击有线等效加密,从而可以获得那些使用了这个安全协议的无线网络的访问权。无论FBI的演示能够说明什么,对于将来的无线网络用户来讲,很重要的一点就是应该懂得这样的概念:无论你使用了多么安全的无线网络,除非你部署了端到端的加密技术,否则都没有所谓的真正的安全通信。目前实现这个无线网络安全的两个方法为:使用安全协议如点对点隧道协议(PPTP)或者第二层隧道协议(L2TP),并且根据用户的名字和口令来实现访问控制或者一些其他的认证方法。如果在混合网络中使用IPSec安全协议,那你既可以获得访问控制功能,也可以获得端到端的加密功能,这样一来,可以让你的无线网络比有线网络的访问更为安全。但是,要记住的是,目前这个解决方案仍然还存在一些冲突需要解决。无线网络发展的趋势不可阻挡,技术是不断进步的,相信由一天这些安全问题会由更好的解决方案。
最后,个人电脑和网络从诞生的那天起就在不断的发现安全问题和解决安全问题中进步,在今天这个信息化的社会中,我们除了依靠技术来保护自己的信息安全外,提高自己的安全意识也是十分重要的。
参考文献:
[1]曹天杰,张永平,苏成.计算机系统安全[M].高等教育出版社,2003.
[2] 陈建伟,张辉.计算机网络与信息安全[M].中国林业出版社,2006.
[3]http://www.51cto.com[EB/OL].