时间:2022-04-20 05:20:46
开篇:写作不仅是一种记录,更是一种创造,它让我们能够捕捉那些稍纵即逝的灵感,将它们永久地定格在纸上。下面是小编精心整理的12篇安全技术论文,希望这些内容能成为您创作过程中的良师益友,陪伴您不断探索和进步。
偏重基础知识和专业知识,而国家考核大纲要求的安全知识和法规知识涉及内容很少。没有达到安全技术培训的目的,安全培训是让学员掌握更多的安全技能,法规知识。培训不是目的,而是让学员把学到更多安全知识运用到工作中。各种职业考试形式,逐步向客观试题测试形式过渡,如注册安全工程师考试的4门课程,其中3门课程就是客观题,只有1门课程带主管题内容。这种考试方式通过增加考题数量,增加考察知识点的覆盖范围。
2组卷策略设计
通过不断总结以往传统考试经验,借鉴一些专业类型的考试形式,对特种作业安全技术计算机远程考试的组卷策略进行研究和优化。
2.1规范题库归类建设
题库的题目按照功用结合其内容及适用范围进行划分知识点,形成若干个不同的小题库,即功能模块,然后将所需的功能模块组合成不同的资格项目试题库。所有的特种作业种类所涉及的政策法规、基本知识、专业知识、安全知识或节能环保等知识点建成不同的模块,按照考核大纲要求,根据知识点所占试卷总分的权重不同,可以设计出符合相应比例内容的试卷。
2.2题目的设置形式
题目全部是客观题,有四种形式即:判断题、单选题、多选题、识图题。判断题只有两项选择,选择正确、错误;有四项选择只有一个答案是正确的属单项选择题;有四项选择答案有两个以上是正确的属多项选择题,第四种是识图题目,对照题目所给的图片,测试安全附件、设备结构和安全标识等方面的知识。难度系数的确定:根据题目内容考察难易程度将试题划分1、2、3、4级(一般、中等、较难、高难)数值越大难度越高,对卷面的难度用题目的难度级别所占的比例来控制。例如,要提高卷面的难度,只要在设置试卷时增加难度级别高的题目的比例就能实现。
2.3设计组卷模式
把计算机考试系统设计出支持手工出卷、自动出卷、随机出卷三种出卷模式。试卷类型设计支持作业、练习和考试三种形式。理论试卷生成既能满足学员在线作答,又能按照设计格式生成固定试卷并实现纸质打印。支持两种卷面结构:整卷模式和逐题模式。支持生产试卷题目和答案随机排序。支持试卷总分的灵活设置功能,手动组卷时能显示已选题总分和剩余分数,提示组卷入应选择题目的数量。
2.4优化随机组卷方式
根据对软件技术探究和实际考试需求分析,设计出“随机试题动态缓存服务”(DynamicCacheService,DCS)和“答卷页面局部提交技术”(PartSubmitTechnology,PST)。这两项技术的应用可以满足在同样的硬件、网络条件下,能支持同时在线考试学员数量是其他网络考试系统的3到5倍。同时随机试卷动态缓存服务,防止意外情况,断网等情况下,保证提交试卷不丢失。
3创建试卷
通过实例模拟操作,介绍如何利用设计的组题策略在考试系统创建试卷。
3.1创建试卷基本信息
在“试卷管理”中创建手工试题,具体操作可通过单击【新增】按钮选择【新增手工试卷】按钮,进入试卷编辑页面(如图2所示)。在试卷基本信息栏目中填写包括试卷名称、试卷编号、试卷类型、分数设置、将分数折算、分数选项、单选变为不定项、难度系数等内容。试卷编号:编号以字母+数字的形式,由系统自动生成,可手动修改编号,修改后按修改后的样式自动生成;试卷类型:分为通用试卷和测评试卷,默认为通用试卷,测评试卷主要用于测评考试,并可生成相应的测评报告;分数设置:在出卷时设置计划分数,系统会根据所选的题目自动算出剩余分数;将分数折算成:试题折算后的分数=折算前试题分数(*折算后的试卷总分/折算前的试卷总分);分数选项:设置是否在卷面上显示试题分数;单选变为不定项:设置单选题为不定项选择题;难度系数:系统可以设置不同难易程度的试卷。根据试题的难易程度,系统设置了五个级别,从1到4逐渐增加。
3.2选择题型
选择试卷大题题型。在题型列表中双击所选题型,或选中题型后点击移动箭头将题型从左边移到右边已选大题(如图3所示),在这里根据需要修改大题标题、添加大题说明及每题分数,总分由系统自动核算。每题分数即卷面上题目的分值。如果设置分数,则以设置的为准;如果未设置,则以题库中设置的分数为准。
3.3添加试题
在已选题型列表中选择题型,点击【添加试题】按钮,进入“选择试题”页面,(如图4所示):在“选择试题”页面首先选中试题分类,系统将列出分类下对应题型的所有试题,勾上试题前的复选框选中试题,点击【确定并关闭】或【确定并返回】按钮。即完成了一份符合设计要求的试卷就完成了。
4结语
计算机网络安全的威胁的形式多种多样,主要包括:①来源威胁。现在的计算机操作系统、网络系统几乎都是从国外引进的,具有一定的安全威胁。②环境威胁。我国关于网络治安的法律还不完善,网络技术本身也有很多不完善的地方。③病毒威胁。计算机病毒具有很强的破坏性,对计算机网络安全来说是一个很大的威胁。④网络人员威胁。网络管理员是离网络机密最近的人,他们的素质和人品对计算机网络安全有很大的影响。⑤设备故障威胁。设备故障通信就会中断,这对网络系统的安全也会产生很大的影响⑥传输渠道威胁。网络信息在传输过程中有被窃取、篡改、伪造的危险。计算机网络安全中主要存在三种隐患:①电子邮件隐患。电子邮件在我们的生活中应用非常广泛,但是,其中隐藏着非常大的隐患。网络黑客们很可能会通过发垃圾邮件的方式,使用户的邮箱爆满,影响用户邮箱的正常使用。②口令入侵隐患。口令入侵隐患是指网络黑客们通过非法途径入侵用户的口令,对用户的电脑实行攻击。③网址欺骗隐患。网络欺骗隐患是指网络黑客们通过篡改网页和网址的信息,使用户访问网站的时候出现网络安全漏洞,然后,网络黑客们就会利用这些网络安全漏洞对用户的电脑实行攻击。
2计算机网络安全技术的分析
2.1加密技术
加密技术是计算机网络安全技术的重要组成部分,一般分为对称加密技术、非对称加密技术和RSA算法三种。对称加密技术中信息的加密和解密使用的钥匙是相同的,一般称为“SessionKey”。只要在交换阶段不泄露自己的私有密匙,就可以保证计算机系统的机密性。但是,这种加密技术也存在着不足之处,交换双方共有使用一把私有密匙,所有的信息都是通过这把私有密匙传递的,不是很安全。在飞对称加密技术中,密匙分为公开密匙和私有密匙两个,公开密匙用来加密,私有密匙用来解密。公开密匙可以公布,私有密匙只有交换双方知道,安全性更有保证。RSA算法是Rivest、Shamir和Adleman提出出的第一个完整的公钥密码体制,至今为止,还没人找到一个有效的算法来分解两大素数之积,安全性有保障。
2.2防病毒技术
计算机病毒是网络系统中最大的攻击者,具有很强的传染性和破坏力。而且,一旦计算机病毒发动攻击,就会造成很大的影响。防病毒技术主要包括三种:预防技术、检测技术和消除技术。预防技术主要是指在利用一定的安全技术手段防御病毒破坏计算机系统,包括对未知病毒和已知病毒的预防,主要包括读写控制技术、系统监控技术、加密可执行程序等等。检测技术主要是指利用计算机安全技术检测计算机技术的一种技术,主要包括检测计算机病毒特征的检测技术和检测文件自身的技术两种计算机检测技术。消除技术主要是指通过分析计算机病毒,开发出消除计算机病毒并恢复原文件的一种技术。
2.3PKI技术
PKI技术是PublieKeyInfrastueture,即公钥基础设施的意思。PKI技术主要是指使用数字证书和公开密匙两种方式对网络系统安全进行双重保护,而且还会对数字证书持有者进行验证的一种技术。。PKI技术会提供认证、加密、完整、安全通信、特权管理、密钥管理等服务。PKI技术是计算机网络安全技术的核心,在电子商务中也得到广泛的应用。
2.4防火墙技术
防火墙主要是指设置在不懂网络安全区域之间的唯一出入口,防火墙本身具有很强的抗攻击能力,为计算机系统提供信息安全服务,抗御网络黑客们的入侵。防火墙的形式各种各样,但是,防火墙主要可以分为两大类:“包过滤型”和“应用型”。“包过滤型”是对数据包的包头源地址、目的地址、端口号和协议类型等进行过滤,通过的就转发到与之相对应的目的地,未通过的就丢弃“。应用型”是先对网络信息流进行阻断,然后利用专用的程序对网络信息流进行监视和控制。
2.5安全隔离技术
安全隔离技术主要是指将计算机网络中的有害攻击阻隔在可信的网络区域之外,在确信计算机网络可信区域内部的信息不泄露的情况下,进行计算机网络之间的信息交换的技术。安全隔离技术发展到现在,一共经历五个阶段:完全的隔离、硬件卡隔离、数据转播隔离、空气开关隔离、安全通道隔离。其中安全通道隔离是现代安全隔离技术发展的主要方向。
3结束语
此类攻击的目的在访问网络过程并躲避付款,其具体的表现为:冒充合法用户—窃取访问网络服务的授权;冒充服务网络—访问网络服务;冒充归属网络—窃取能冒充合法用户身份的认证参数;对用户职权加以滥用—享受网络服务而不付款;对网络服务职权加以滥用—窃取非法进行盈利。
2无线接口中的不安全因素
在安防移动通信网络当中,固定网络端和移动站之间的整个通信传输均经由无线接口来实现,而无线接口为开放失去封闭性,作案犯罪嫌疑人为取得有用的传输信息,能经无线接口窃听信道而获得,甚至能够对无线接口中的消息进行删除、修改、插入或者重传,从而实现冒充用户身份对网络终端进行欺骗的效果。按其攻击类型也可以分为威胁数据完整性、非授权访问网络服务、非授权访问数据三种。
3服务后狡赖类攻击
此类攻击指的是在通信后否定以前出现过该次通信,从而逃避相关责任,详细表现:为责任狡赖—拒绝负责任或付费;发送方坚持否认—不肯为此次服务承担起责任或付费;接收方发生狡赖—不肯为该次服务承担起责任或付费。
3.1移动端的不安全因素
在安防移动通信网络当中,移动站构成了移动端。移动站作为移动通信网的通讯工具,既是移动用户的访问端,还储存着用户的有关信息,在日常工作生活中因移动电话易于丢失或者被盗,致使给移动电话带来诸多不安全因素:使用捡来或盗窃的移动电话免付费进行访问网络服务,造成丢失移动电话者出现经济损失;犯罪分子如果读出移动用户身份认证密钥或国际身份号,这能将很多移动电话进行复制,并且利用移动电话进行非法买卖,给网络服务商与移动电话用户蒙受一定的经济损失。
3.2攻击风险类
攻击风险类的不全安因素也会使安防移动通信网络受到一定的威胁。详细描述:无线窃听––对无线信道中传输的用户相关的信息进行窃听;冒充攻击—冒充网络端欺骗移动用户或冒充移动用户欺骗网络端;完整犯—对无线通信控制信道中传输的信令信息加以更改;否认业务—网络端服务提供商伪造账单、移动用户滥用授权;移动电话攻击––盗窃移动电话、复制移动电话与对移动电话身份号进行更改。
4安防移动通信网络中的安全技术策略
不安全因素在安防移动通信网络中的出现,既对移动用户的隐私与经济利益造成威胁,又会使安防移动通信网络的安全运行受到一定的影响。为了让各个方面的利益受到保护,一定要采取切实有效的安全策略,让不全安因素消除在萌芽之中。
4.1认证性安全技术业务
该项安全策略业务可以分三类,详细操作为:用户身份认证性的宗旨—对移动用户身份的鉴定,以便预防冒充用户的出现;网络身份认证性的宗旨—对网络身份的鉴定,以便预防非法攻击者冒充网络进行相关诈骗;完整性检测信令数据的宗旨—使无线信道中传输的信令信息完整性得以保护,预防被人进行篡改。
4.2应用层安全技术业务
随着电子商贸的迅速发展与安防移动通信网络服务的不断增加,增设安全技术业务于应用层当中已成必然,其详细描述为:实体身份认证—两个应用实体使对方的身份进行相互认证;数据源认证—接收方应用实体认证数据对源自于发送方加以确定;数据完整性认证––接收方应用实体确定收到的数据未被篡改;数据保密性—让两个应用实体间的数据通信得以保护,使端到端的保密性得到实现,有效预防流分析;数据接收证明—发送方应用实体认证能够证实接收方已收到相关的应用数据。
4.3移动电话保护
移动电话厂商能够为每台移动电话分配一个全世界唯一的IME(I移动设备国际身份),移动电话每当对移动通信网络进行访问时,它一定要传IMEI给EIR(移动设备识别寄存器);EIR对该IMEI进行检查有无在丢失与失窃移动电话于黑名单中,如果在EIR即传一个有效信令锁起该移动电话,该时使用人不能进行开锁,也等于未能继续使用此移动电话,该方法能有效防止非法用户用偷来的移动电话对网络服务加以滥用。但不排除有部分犯罪分子采取新技术对偷来的电话的IMEI进行改变,由此有效避过黑名单的检查。而移动电话厂商一般把IMEI设置在保护单元中,即是具备防撬功能的只读存储器,目的就是为了预防对移动电话的IMEI进行修改。
5结束语
现有的课程评价往往只是通过期末的笔试考试对学生学习情况进行评价。这种评价方式不能调动学生的学习积极性,也不能很好地培养学生的实践动手能力。因此,需探索构建一个与职业岗位技能标准相衔接的《网络安全技术》课程标准。
2与职业岗位技能标准相衔接的《网络安全》课程标准构建方法
(1)课程目标与职业岗位对接。课程目标的建立要与职业岗位需求相适应,要从过去全面、完整的知识讲授转变为以职业岗位需求为导向进行知识讲授。(2)课程内容与工作任务对接。课程内容的选取要坚持以职业活动为导向,以工作任务为载体,优化教学内容。将企业的工作任务引入教学过程中,并按照企业工作的实际要求,将企业的工作情景引入课堂中。(3)课程评价与社会评价对接。课程评价要突出职业资格标准的导向作用,重视综合职业能力考核,将行为目标贯穿教学活动始终,以强化学生规范行为的养成[2]。
3与职业岗位技能标准相衔接的《网络安全》课程标准制定
3.1课程定位和目标
为了与职业岗位技能需求相适应,对相关企业进行了调研,分析其岗位技能需求,明确了该课程定位和目标为:本课程是高等职业技术学院计算机应用技术专业的一门专业核心课,属必修课程。课程可安排在第三学期(自主招生)或者第四学期。其培养目标是提高学生网络安全意识,让学生了解网络安全理论,掌握网络安全管理、配置和维护技能。为学生今后从事网络安全管理员工作奠定基础。
3.2课程内容
课程内容的选取要和企业岗位的实际工作内容保持一致。通过对毕业生就业情况的调查,参照国家资格职业考证中网络安全管理员的职业资格要求,确定了网络安全管理员岗位对应的岗位技能要求,并以此设计了8个学习情境,作为课程教学内容,如表1所示。
3.3教学方法和手段
(1)教学方法。网络安全是一门实践性很强的课程,传统教学方法只是强调理论知识的传授,很少注重实践能力培养。因此,该课程教学要改变传统的填鸭式教学,要以学生为主体实行启发式、讨论式教学,提高学生的学习积极性,并以企业实际的工程项目组织教学内容,让学生在实践中学习。理论和实践结合,可激发学生的学习主动性,培养学生的实践能力和创新意识。(2)教学手段。网络安全的实验操作复杂,同时对计算机网络、操作系统等会产生一定破坏作用,因此该课程要利用网络安全综合实训平台进行辅助教学。在综合实训平台上,学生可以进行网络安全的各种实验,而不用担心对实训室设备造成破坏。
3.4考核与评价
网络安全的课程考核打破了传统以笔试成绩为主的考核方式,注重过程考核和多元化评价[3]。过程考核是对学生学习的全过程进行考核,网络安全课程采用基于项目驱动式的教学方式,教学过程中要完成很多实训项目。对每一次实训项目进行考核,不仅可以提高学生的学习积极性,还能巩固学习成果,培养学生的职业技能;多元化评价是从多个方面对学生取得的成绩进行客观、公正的评价。学生每一次实训项目的成绩是由学生自评、学生互评和教师评价3部分组成。
4结语
(1)10kv的架空线路常发生接地、短路,有些是因为人为的破坏、乱丢垃圾掉在线路上亦或是鸟害造成,这些都会产生变电站10kV开关保护动作掉闸的情况。(2)夏天,由于温度湿度适宜,各种树木快速生长,导致树枝和架空电线之间的距离过近,风雨过后大树的枝杈很容易断落搭在电线上,造成线路故障。(3)10kV配电线路的电杆还会由于车辆的碰撞发生歪斜甚至被撞断,导致事故产生。(4)在城郊偏僻地方多会有挖沙、放开山炮等施工,此处的高架线路极易发生杆倒线断的意外。(5)有些犯罪分子偷窃配电器材,造成线路故障。线路施工质量与技术方而存在问题杆塔的根基不牢,电杆的拉线也未能拉紧亦或是从未有过拉线,只要外力稍加干扰就可能发生土质变松,杆基沉陷,电杆歪斜进而引发电路事故。在进行线路施工过程中,若是引线,刀闸或是线夹的衔接处不牢,运作时间长了会导致线路烧损,发生故障。在1OkV配电线路里增设具有保护功能的柱上油开关会发生与实际荷载同保护调试不相符,造成油开关保护误动或柱上油开关保护整定值与变电站出线开关定值没有级差,造成同时或越级跳闸。运行维护经验少,巡视检查没有落实到位一些从业者自身业务素质不高,能力不强,经验匮乏,便会在平常的巡查养护工作中把握不住重点环节,无法及时察觉到隐患,从而耽误了检修的最佳时间,导致事故的产生。
2.10kV输配电线路常见故障的解决措施
2.1做好自然天气的应对措施
要提前对不同季节风力大小和方向的发生规律做充分准备,总结规律,方能做好有针对性的预防措施。对于杆塔根基沉陷、土质松软的状况,务必及时尽早堆土夯实,在农村,杆塔的作用对于电网是十分重要,定期做根基维护可防止雨水冲刷。雷雨季节来临前,对避雷设施需做逐个检查,一旦发现不合要求的避雷器应当立即更换。耐压等级高的绝缘子要进行及时更换、安装,对于受害严重的线路可适度使用20kV电压等级的绝缘子,以便增加其抗雷击能力。
2.2防外力破坏措施
杆塔设置在交通道路中,则需涂有明显的反光油漆做警示,拉线需要包裹上红白反光的标识管,以便驾驶人员可及时发现,避免过路车辆撞到杆塔。积极宣传,让周边群众有充分的意识,不能在高压线的附近放风筝或进行违法操作施工,否则存在危机生命的危险。对于故意损毁高压线路网器材设施的行为要加大惩罚力度。定期巡视检查维修1OkV线路设备。完善埋地电缆标志,有针对性的做一些警示牌,以便引起人们的注意。
3.施工及运行维护管理措施
架线施工时,有关负责人员务必重视质量把关,不合格的工程一定要重新进行,确保质量,消除线路接触不良等问题。线路运行时,实时监控线路的负荷,如遇不合理的负荷要及时做好调整措施,超载运行的情况务必杜绝。在配变运行中,一定不能发生超负荷运行的状况,有关监管单位需制定出科学有效的维护计划,对线路进行定期检修,如此能尽量减少电路安全隐患。为确保企业人员的生命财产安全,还需对检修工作人员做技能方面的定期培训,使他们在理论及实践方面都可以不断进步。
4.结束语
1.1制定拆除方案
汽车加油站拆除作业涉及爆炸危险场所动火作业、受限空间作业、吊装作业等,技术性强、危险性大,加油站建设单位应选用有相应资质的施工单位从事加油站的拆除作业,并明确相关作业的组织领导,实行责任制管理,施工单位在施工前应根据加油站的实际情况制定详细的拆除方案。
1.2制定事故应急预案
为防止汽车加油站拆除施工中发生安全事故,并及时处理作业过程中的突发事件,确保加油站安全及施工安全,应制定完善的事故应急救援预案,预案应对工程期间存在的危险有害因素、应急救援的组织机构及其职责、应急预案的启动、应急程序、应急物资等进行详细的分析。
1.3严格执行各项操作规程
汽车加油站储油罐清洗、拆除过程中涉及受限空间作业时,应严格按照AQ3028-2008《化学品生产单位受限空间作业安全规程》(以下简称AQ3028-2008)要求,作业前应办理《受限空间安全作业证》,并对受限空间进行清洗和置换,并检测是否达到相关要求;受限空间作业应设专人监护,作业人员应采取有效的个体防护措施。(1)加油站拆除过程中涉及动土作业时,应严格按照AQ3023-2008要求,动土作业应办理《动土安全作业证》,作业过程严格按照规程要求进行。(2)加油站拆除过程中涉及动火作业时,应严格按照AQ3022-2008要求,办理《动火作业安全许可证》;动火作业时应有专人监火,动火作业前应清除动火现场及周围的易燃物品,或采取其他有效的安全防火措施;在储油罐、输油管道等拆除过程中动火作业时,应进行清洗、置换,取样分析合格后方可动火作业。
1.4安全监管及相应消防安全措施应到位
汽车加油站建设单位在加油站拆除作业时应做好相应的安全监管工作。加油站的拆除有较大的危险性,拆除作业严格按照加油站拆除操作程序进行,作业过程中严格执行相关法律法规、技术规范等的要求。进入施工现场的施工人员应严格执行现场施工管理监督和检查制度,杜绝影响和破坏工程安全、工程质量的行为发生。施工人员除须遵守相关的防火、防爆规定及相关规程外,应正确佩戴劳保用品,并严禁携带手机等各种非防爆通讯工具和火种;相关机械、设备等要做可靠的导静电接地;施工现场的脚手架、防护设施、安全标志不得擅自拆除和移动;做好施工现场的可燃气体浓度监测、静电接地测试等;油罐、管线等动火拆除时除相关的操作人员及消防人员外,其他人员应暂时撤离至安全区域等。
1.5彻底清理施工现场
汽车加油站拆除工作完成后,应彻底清理现场。所拆物资、设备等尽量运离现场,对未运离现场的相关设施、设备等做保养封存处理;对场地内残留的油迹、管沟等做相应的覆土掩埋处理等,消除着火源、爆炸源;切断加油站电源等。
2具体案例施工分析
为彻底消除加油站安全隐患,提升和强化加油站的社会服务功能,某中国石油天然气股份有限公司对某加油站站房及罩棚整体拆除,原有设施设备全部更新,利用加油站原站址和加油站后面企业自有的闲置土地约1700m2重新布局改建。该加油站正对面为交通主干道,且加油站三侧紧邻居民商住楼,在加油站拆除作业过程中危险性大,根据加油站拆除工程本身的特点及周边环境状况,为避免拆除过程中因施工组织不当、施工过程中操作失误,周边环境因素影响等,发生火灾、爆炸、坍塌、中毒和窒息、高处坠落、机械伤害、触电、起重伤害、车辆伤害等安全事故,某中国石油天然气股份有限公司委托有相应资质的施工单位对该加油站实施拆除作业。
2.1制定拆除方案
施工单位根据该加油站的实际情况及周边环境状况,并依据SH3505-1999《石油化工施工安全技术规程》等相关技术规范的要求制定了该加油站的拆除作业施工方案。拆除方案首先针对本工程特点从施工组织机构、人力资源计划、施工机具设备计划、施工进度计划等方面对拆除作业进行整体的施工部署。施工组织机构:为了满足工程施工的需要,公司组建成立施工项目经理部,实行公司直接领导下的项目经理负责制。施工项目经理部根据人员精、层次少、调度灵的原则建立高效率的指挥控制系统和精干协调的职能管理体制,下设安全组、技术组、力工组。人力资源、施工机具设备计划:根据本工程进度和工程特点对各工种施工人员及数量、施工机具设备详细计划。施工进度计划:根据现场条件及工程特点,在确保安全的前提下,尽量缩短工期。拆除施工主要包括:清理油罐内残余油料及油蒸气、拆除站内建(构)筑物、拆除油罐、拆除管线、加油机、油泵等。拆除方案的施工技术部分对各施工步骤的施工准备及施工技术均做了详细的阐述,施工人员在加油站拆除作业过程中严格按照拆除方案的规定进行施工作业。
2.2制定应急救援预案
该加油站紧邻交通主干道且周边居民较多,由于加油站周边环境的复杂性及工程本身的特点,为了防止施工中发生安全事故,并及时的处理拆除作业过程中发生的突发事件,确保加油站的安全及施工的安全,制定了事故应急救援预案。(1)对加油站拆除作业工程期间存在的主要危险、有害因素进行了全面的分析,该加油站在拆除作业工程期间存在的主要危险有害因素有:设备接地不良产生静电、人体静电、施工作业人员携带器具产生碰撞火花、外部人员携带明火等点火源,可引起火灾、爆炸事故;施工照明用电作业引发人员触电;储油罐漏油产生高浓度油气,致使人员油气中毒;可能发生车辆伤害事故等。(2)确立了应急救援的组织机构及其职责,应急救援指挥部包括指挥长和副指挥长各一名,下设消防灭火组、警戒疏散组、医疗救护组三个应急小组,应急救援成员由现场施工人员承担,并明确了其各自的职责。指挥长负责宣布应急状态的启动和解除,全面指挥调动应急组织,调配应急资源,按应急程序组织实施应急抢险。副指挥长协助总指挥作好应急救援的具体指挥工作,若总指挥不在时,由副总指挥全权负责应急救援工作。消防灭火组负责发生火灾或其它突发事件时,立即进行火灾扑救或应急抢险。警戒疏散组负责布置安全警戒,保证现场井然有序;实行交通管制,保证现场道路畅通;加强保卫工作,禁止无关人员、车辆通行;紧急情况下的人员疏散。医疗救护组负责联系医疗机构;组织救护车辆及医务人员、器材进入指定地点;组织现场抢救伤员。(3)当施工现场发生火灾、爆炸、中毒、窒息、触电等安全事故时立即启动预案,其应急程序为报警、抢险救援、现场警戒、医疗救援。报警:事故发生时现场人员立即向指挥长或副指挥长报警,简要说明事故地点、事故类型等事故情况,指挥长或副指挥长根据现场事故情况决定是否向业主通报事故状况。抢险救援:在事故的第一时间,现场施工人员按所属应急小组职责进行灭火等抢险救援。现场警戒:封锁加油站进、出口,非抢险人员不得进入加油站内,组织和指挥引导危险区人员撤离事故现场。医疗急救:第一时间对伤员在现场进行处理急救,急救时按先重后轻的原则治疗,经现场处理后,迅速护送至医院救治。(4)对现场应急物资的配备也做了明确的规定,施工现场应配备一定数量的应急救援物资,包括8kg干粉灭火器6具,灭火毯5块,消防沙2m3,消防铲4把等,施工前应对应急物资进行详细的检查,如有不足应在施工前完善。应急救援预案附件对常见安全事故的急救方法进行了详细的阐述,如触电急救法、烧伤急救法、创伤急救法等。
2.3加强安全监管严格执行各项安全保障措施
该加油站在拆除作业施工前人、材、机准备充分,要求某中国石油天然气股份有限公司及加油站安全管理人员进行培训,所有参加施工人员均须参加HSE培训教育合格。施工单位向业主单位主管部门及加油站营运人员查询建站技术资料,了解现场情况,做好相应的技术准备工作,并组织全体施工人员进行施工方案和技术交底,把工程的施工步骤和施工技术要求等详尽的向施工人员讲解清楚。某中国石油天然气股份有限公司在加油站拆除过程中做好相应的安全监管工作,明确组织领导,实行责任制管理。为保障施工安全,施工单位制定了严格的安全保障措施:(1)严格遵守国家和当地安全、环保有关法规政策,开工前按批准的开工项目向所在地建设行政主管部门办理施工许可证手续。(2)现场管理应符合ISO14000标准要求,保证生产的顺利进行,减少污染,保护环境,达到业主和相关单位满意的要求。(3)文明施工和环境管理服从业主的统一组织安排和协调,接受业主安委会和监理的监督、检查。(4)现场应遵守业主及地方政府所制定的消防及安全卫生法规与规定,所有员工、商、访客都能遵守规定。(5)施工区域内场地要平整,施工区域内无积水。(6)在施工区域内设置必要的道路,并且保持道路畅通,不能在道路上随意堆放施工材料,要特别注意保持消防通道的通畅。(7)所有员工必须经过安全教育培训,并且经考试或考核合格。(8)本着“谁主管,谁负责”的原则,落实安全承包责任制,严格执行安全检查制度施工现场设立工序、分区标志和定安全生产和操作规程牌。(9)现场配置8kg干粉灭火器6具,灭火毯5块,施工人员应熟知消防器材的使用方法和操作特点。(10)潜在危险区域设立安全警示标志,必要时设置安全栏杆,以控制车辆和行人;晚间作业时,事先报监理、业主批准,并配备足够的照明设备,保证工作安全顺利完成。(11)施工员工配备符合标准的劳保用品,衣服不产生静电,符合相关要求。(12)特殊工种人员名单和资格证书报业主和监理审查,只有合格的特殊工种人员才能在其资质范围内操作设备或车辆。(13)教育职工注意举止和语言文明,进入施工现场所有人员必须遵章守纪、文明礼貌、服装统一、衣着整洁,且符合安全防护要求。
2.4严格执行各项操作规程
施工单位在加油站的管线拆除、加油机拆除、油罐拆除、旧管线开挖、罩棚网架拆除、以及清理储油罐内残余油料及油蒸气的过程中严格执行相关作业的操作规程要求进行,作业过程中严格执行相关法律法规、技术规范等的要求。
2.5施工现场的清理
该加油站拆除施工作业完成后,施工单位对现场进行了彻底的清理,所拆物资均运离现场,拆除现场防护措施,对场地内残留油迹进行处理,对管沟进行掩埋并清运现场垃圾平整地面等。在该加油站的拆除施工作业工程中,为确保文明施工各项工作能顺利的贯彻落实,施工单位成立以项目负责人为首,以施工组长、安全组长、技术组长为骨干的文明施工工作领导小组,全面负责施工现场的管理工作,对施工过程采取了全过程监控和重点监控相结合的监管方式,严格执行和落实相应的预防措施,防止安全事故的发生,保证了加油站拆除施工作业和同期其他作业项目的安全,顺利的拆除了该加油站,无人身伤亡及财产损失事故发生。
3结束语
1防火墙技术
防火墙能够对访问进行控制,并进行访问的监控,避免出现内部信息外泄的情况,并且防火墙还能够支持网络地质以及VPN功能的转换。在进行网络信息流通的时候,内外部的数据流都必须通过防火墙,只有数据流真正的安全,那么防火墙才能够审核通过,由此,我们能够发现,防火墙本身的抗攻击能力也是比较强的。防火墙虽然能够很好地进行网络防护,但是还存在一定局限,若是在进行攻击的时候,病毒采取的方式是拨号连接,那我们便很容通过防火墙审核,此外,若是防火墙的网络协议存在问题,服务器出现漏洞或者是进行遭受病毒文件的传输,便很难保证其防护效果[2]。并且,防火墙系统本身也是存在一定漏洞的,安全漏洞是无法真正完全避免的。
2VPN技术
虚拟专用网络的代称便是VPN技术,这种技术是通过特殊加密手段的使用,通过通讯协议进行专有通讯线路的建立。其不需要实体线路,仅仅需要信息技术的连接和沟通。在路由器技术中VPN技术也是重要组成部分。
3计算机信息系统安全技术的实际应用
计算机信息系统安全保护针对的时候计算机信息系统中的数据信息以及软硬件进行保护,避免其受到病毒的破坏和攻击,从而导致信息出现泄漏的情况,给系统运行的安全性和稳定性造成严重影响。现在信息发展的速度非常快,人们在平时工作生活学习中,越来越依靠计算机,若是其出现问题,那么会给使用者造成非常严重的损失,所以,必须根据需要保护好计算机信息系统,保证其安全性[3]。对于用户而言,EPS加密系统应用是比较透明的,用户自己进行文件的加密,那么其访问的时候便不会受到任何的限制,若是没有被授权的用户或者其他人进行访问便会遭到拒绝。并且用户通过EFS加密验证也是比较简单的,在进行系统登录的时候,只要能够登录成功,那么便可以随意地进行文件的打开,其防攻击性能比较好[4]。在进行网络通信扫描的时候,防火墙的作用是比较大的,其过滤攻击信息的效率比较高,能够很好地对病毒的入侵进行防护。VPN技术在进行路由器接入之后,便会获得路由器具有的功能,现在很多企业在进行内部资产安全保护的时候,便会将VPN技术应用进去,在安全功能发挥的过程中,很多时候都需要VPN技术参与进去,所以VPN技术本身也是有一定的开放标准的,这样能够方便第三方更好地和其协作。
4结语
随着计算机在我们生活中的作用不断增大,做好计算机系统安全保护愈加重要,在进行计算机系统安全保护的时候,应该在遵循相关制度的基础上,不断地针对计算机信息系统进行安全研究,这样能够不断地进行应用范围扩大,帮助计算机更好地发展。
作者:徐大中 单位:张家港市供电公司
目前,获得广泛应用的两种加密技术是对称密钥加密体制和非对称密钥加密体制。它们的主要区别在于所使用的加密和解密的密码是否相同。
1.对称密钥加密体制
对称密钥加密,又称私钥加密,即信息的发送方和接收方用一个密钥去加密和解密数据。它的最大优势是加/解密速度快,适合于对大数据量进行加密,但密钥管理困难。
使用对称加密技术将简化加密的处理,每个参与方都不必彼此研究和交换专用设备的加密算法,而是采用相同的加密算法并只交换共享的专用密钥。如果进行通信的双方能够确保专用密钥在密钥交换阶段未曾泄露,那么机密性和报文完整性就可以通过使用对称加密方法对机密信息进行加密以及通过随报文一起发送报文摘要或报文散列值来实现。
2.非对称密钥加密体制
非对称密钥加密系统,又称公钥密钥加密。它需要使用一对密钥来分别完成加密和解密操作,一个公开,即公开密钥,另一个由用户自己秘密保存,即私用密钥。信息发送者用公开密钥去加密,而信息接收者则用私用密钥去解密。公钥机制灵活,但加密和解密速度却比对称密钥加密慢得多。
在非对称加密体系中,密钥被分解为一对。这对密钥中的任何一把都可作为公开密钥(加密密钥)通过非保密方式向他人公开,而另一把则作为私用密钥(解密密钥)加以保存。私用密钥只能由生成密钥对的贸易方掌握,公开密钥可广泛。
该方案实现信息交换的过程是:贸易方甲生成一对密钥并将其中的一把作为公开密钥向其他贸易方公开;得到该公开密钥的贸易方乙使用该密钥对信息进行加密后再发送给贸易方甲;贸易方甲再用自己保存的另一把专用密钥对加密信息进行解密。
认证技术
安全认证的主要作用是进行信息认证。信息认证的目的为:(1)确认信息发送者的身份;2)验证信息的完整性,即确认信息在传送或存储过程中未被篡改过。下面从安全认证技术和安全认证机构两个方面来做介绍。
1.常用的安全认证技
安全认证技术主要有数字摘要、数字信封、数字签名、数字时间戳、数字证书等。
(1)数字摘要
数字摘要是采用单向Hash函数对文件中若干重要元素进行某种变换运算得到固定长度的摘要码,并在传输信息时将之加入文件一同送给接收方,接收方收到文件后,用相同的方法进行变换运算,若得到的结果与发送来的摘要码相同,则可断定文件未被篡改,反之亦然。
(2)数字信封
数字信封是用加密技术来保证只有规定的特定收信人才能阅读信的内容。在数字信封中,信息发送方采用对称密钥来加密信息,然后将此对称密钥用接收方的公开密钥来加密(这部分称为数字信封)之后,将它和信息一起发送给接收方,接收方先用相应的私有密钥打开数字信封,得到对称密钥,然后使用对称密钥解开信息。这种技术的安全性相当高。
(3)数字签名
日常生活中,通常用对某一文档进行签名来保证文档的真实有效性,防止其抵赖。在网络环境中,可以用电子数字签名作为模拟。
把Hash函数和公钥算法结合起来,可以在提供数据完整性的同时保证数据的真实性。完整性保证传输的数据没有被修改,而真实性则保证是由确定的合法者产生的Hash,而不是由其他人假冒。而把这两种机制结合起来就可以产生数字签名。
(4)数字时间戳
在书面合同中,文件签署的日期和签名一样均是防止文件被伪造和篡改的关键性内容。而在电子交易中,同样需对交易文件的日期和时间信息采取安全措施,而数字时间戳服务就能提供电子文件发表时间的安全保护。数字时间戳服务(DTS)是网络安全服务项目,由专门的机构提供。时间戳是一个经加密后形成的凭证文档,它包括三个部分:需加时间戳的文件的摘要、DTS收到文件的日期和时间、DTS的数字签名。
(5)数字证书
在交易支付过程中,参与各方必须利用认证中心签发的数字证书来证明各自的身份。所谓数字证书,就是用电子手段来证实一个用户的身份及用户对网络资源的访问权限。
数字证书是用来惟一确认安全电子商务交易双方身份的工具。由于它由证书管理中心做了数字签名,因此任何第三方都无法修改证书的内容。任何信用卡持有人只有申请到相应的数字证书,才能参加安全电子商务的网上交易。数字证书一般有四种类型:客户证书、商家证书、网关证书及CA系统证书。
2.安全认证机构
电子商务授权机构(CA)也称为电子商务认证中心(CertificateAuthority)。在电子交易中,无论是数字时间戳服务还是数字证书的发放,都不是靠交易双方自己能完成的,而需要有一个具有权威性和公正性的第三方来完成。
认证中心(CA)就是承担网上安全交易认证服务,能签发数字证书,并能确认用户身份的服务机构。认证中心通常是企业性的服务机构,主要任务是受理数字证书的申请、签发及对数字证书的管理。
安全认证协议
目前电子商务中有两种安全认证协议被广泛使用,即安全套接层SSL(SecureSocketsLayer)协议和安全电子交易SET(SecureElectronicTransaction)协议。
1.安全套接层(SSL)协议
安全套接层协议是由Netscape公司1994年设计开发的安全协议,主要用于提高应用程序之间的数据的安全系数。SSL协议的概念可以被概括为:它是一个保证任何安装了安全套接层的客户和服务器间事务安全的协议,该协议向基于TCP/IP的客户/服务器应用程序提供了客户端和服务器的鉴别、数据完整性及信息机密性等安全措施。目的是为用户提供Internet和企业内联网的安全通信服务。
SSL采用了公开密钥和专有密钥两种加密:在建立连接过程中采用公开密钥;在会话过程中使用专有密钥。加密的类型和强度则在两端之间建立连接的过程中判断决定。它保证了客户和服务器间事务的安全性。
2.安全电子交易(SET)协议
1明确相关技术的管理任务
第一,建立健全采矿中的安全生产责任制及各项法律法规,并将其深入到采矿工人的思想中,认真贯彻与落实;第二,增设与完善采矿企业安全技术管理部门,严格控制管理人员的准入标准,选用专业性强、高素质的安全技术管理员对采矿工程中的各项安全问题,进行严格检查与审核;第三,建立安全生产及技术管理资料档案,对有关安全技术管理的各项资料进行整理、分析与保存;第四,按时组织相关人员学习安全生产的相关法律法规,及企业制定的安全生产政策与规章;第五,制定相关措施保障安全技术的落实与实施,提高生产环境的整体水平,引进先进设备与技术,从而更好的保障企业经济效益的提升。
2加强采矿安全技术管理的实施
面对当今采矿工程中频发的各种安全事故,做好安全技术管理是保障采矿安全及采矿工作顺利开展的重要的内容,对于采矿企业经济效益的提升具有重要作用,在具体的实施中,应注意以下几点:
首先,树立采矿安全责任意识。各方面人员应当高度重视安全管理责任意识的培养,上至领导,下到基层工作人员都要认清自己的工作职责,在自己的职责范围内办事,并在安全责任意识的指引下完成工作。因此,树立树立采矿安全职责意识,健全采矿安全责任制度,对于保障采矿工作的顺利进行具有重要意义。采矿安全技术管理以责任到人为原则,以完善的采矿安全职责为基础,高度重视采矿安全,提高采矿安全技术管理水平,提升采矿企业经营效益。
其次,做好安全检查相关工作。采矿企业安全检查的主要目的就是及时对采矿工作中的各种安全因素进行检查,尽量消除或较少安全事故的发生,从而有效保证采矿安全。安全检查通常都会采取有领导、有组织的检查方式,并如实记录检查情况,并将检查结果及采矿安全中的各种问题公布于众,同时还要做到“四不推”,班组不推给工区,工区不推给矿部,矿部不推给主管部门,主管部门不推给当地政府,扎实做好采矿安全技术检查与管理工作。关于安全检查工作的具体内容,主要包含以下几五点:一是要认真检查安全技术管理的各项规章制度及法规的执行情况;二是要检查对上级的安全生产政策、方针及决定的执行情况;三是要检查采矿环境的安全情况,如井下巷道的支护状况,空顶情况等;四是检查采矿工具、设备及相关防护装置与安全设施等是否符合安全技术管理的相关标准,检查安全技术措施是否按照原计划有效的落实;五是检查预防自然灾害的各项措施的执行情况,只有在采矿安全检查过程中做好以上五点工作,才能保障采矿安全技术管理工作的切实有效。
第三,积极开展安全技术管理的培训工作。从目前多起采矿安全事故的分析研究中我们发现,最根本的原因就是领导及员工都未接受过采矿安全技术上的相关培训,不具备专业性的采矿安全理论与实践基础,从而会导致违章、违法等操作出现,因此,如何在采矿企安全技术管理过程中,做好技术和安全方面的教育培训是实现采矿安全的重要途径。培训的主要内容应紧紧围绕采矿企业安全、技术部门安全意识的提升来开展,经过专业的培训之后,采矿技术人员及安全部门负责人应当树立起较强的安全操作意识,并以榜样的形象激励基层员工遵守各项安全生产政策,从而通过“以点带面”的方式增强全体采矿人员的安全意识。
最后,严格按照规范流程操作。具体是指各工种安全技术操作规程和采掘作业规程。前者主要包括严格按照工具的使用方法及操作程序进行使用,同时要注意相关的注意事项,尽量避免由于工具操作的不正确导致安全事故的发生。此外还要考虑岗位与工种的差别,在操作流程及规定上也要进行相应的区分,并要求操作人员严格遵守执行;后者主要包括采掘作业范围内的地质概况、安全技术措施及生产工艺等都有严格按照规范流程操作,从而有效的指导采矿安全生产,对于保障采矿工作的顺利进行具有重要意义。若在采掘作业过程中有异常情况出现,需要按照安全措施,结合实际情况,对异常进行及时分析与处理,确保采掘工作的顺利进行。
3结论
综上所述,采矿作业在位人们的生产生活提供能源资源的同时,采矿安全事故也为国家经济带来了重大损失,为采矿人员的生命安全带来威胁,采矿安全问题不容忽视,采矿企业及领导管理层应当加大力度重视采矿安全技术管理,保证采矿事业的安全,尽量避免或者是减少采矿安全事故的发生,以及由此给国家、社会带来的经济损失,对于保护人们和国家的财产安全具有重要意义,因此,本文对采矿安全技术管理工作进行了较为详细的分析,望能够为日后的采矿安全提供借鉴。
作者:刘文武 单位:开滦集团蔚州矿业公司北阳庄矿
伴随经济技术的不断发展,计算机技术与电子商务间关系日益紧密。总体而言,计算机技术应以互联网、计算机网络连接等技术为基础,以更好地开展电子商务活动。从某种程度上看,计算机技术为电子商务的发展带来了极大的促进作用,计算机技术与电子商务在社会发展中的重要性日益突出。电子商务本质在于:推动商品的研发与制造,及电子通讯技术的开发应用。电子商务是以计算机为依托,以电子通讯设备为前提的商务活动,如软件设计、网上订单等。从电商交易中的安全性分析,因电子商务交易双方均是通过网络连通,以互联网为支撑的电商交易双方均处风险中,加之网络脆弱、复杂性,这种安全问题尤为突出。
2电子商务面临的风险
2.1 客户信息泄密
信息泄密,即电商交易期间,某些网络黑客或外来入侵者,在没有获得网络平台授权的情况下,擅自运用各类技术手段来截获销售商信息或商业机密,从而导致系统资源失窃。在网络系统内,系统泄密或失窃,是电子商务交易中较为常发的安全风险。
2.2 破坏系统
部分网络侵入者假借用户身份,入侵他人计算机系统;运用病毒攻击电子平台、支付系统或者是客户信息系统。例如,很多黑客借助病毒等入侵手段,攻击电商相关计算机软硬件,从而导致网络或者是服务器服务系统彻底失灵,严重时还可导致系统崩溃,给交易双方带来难以估量的损失。2.3 篡改与假冒现阶段,不少网络攻击者为达到自身目的,通常会运用技术手段及方法,肆意篡改买卖双方的传输信息,甚至恶意删除或是插入,并将该类信息传输至目的地,从而彻底破坏交易双方的信息。不少攻击者通过远程操作,还可自行更改销售方的设置信息,某些外来者还可损坏用户订单数据,另买卖双方发生纠纷;另有些外来者会借助网络产生虚假销售单,以骗取买家的钱财。
3电子商务中的计算机安全技术
3.1 安全电子交易协议
安全电子交易协议,又叫作SET协议,是为电子商务系统专门设计的认证技术。在认证期间,大多采用国际上较常使用的计算机RSA、DES算法。该认证体系相对完善,可实现多方认证,为电子商务提供可靠的保护屏障。在SET协议期间,使用者支付方面的帐户信息,卖家通常无法看到,即便银行也不清楚详细的订购内容。通过SET协议,需经历双层认证,有些客户强烈要求信用卡认证,对商家身份也是如此。此外,SET还提供交易标准,可供Internet上使用银行卡购物。该标准通常用于信用卡的交易,SET协议采用了数字信封、数字签名技术,能有效隔离电子商务交易双方的隐秘信息,增加其保密性、公正性。
3.2 数字签名与证书技术
数字签名、证书技术,是电商交易中较为重要的安全技术,它主要是运用密码算法来加密、交换数据;数字签名技术通过将Hash函数与公钥算法连接,可有效提升交易双方数据的真实性、可靠性。数字签名运用双重加密法,可达到防伪造、防抵赖之目的。电商交易过程,要求电子单证应具备可验证、防假冒及抵赖功能。数字证书技术,通常用以确认买卖双方的真实身份,多由证书管理中心来监管数字签名,可避免第三方肆意篡改交易信息。针对商家及消费者,使用信用卡时,应贯彻落实数字证书认证制度,以便安全地开展网上交易。该技术能准确判断电商交易信息的合法性,并确保交易数据的安全传输。
3.3 信息加密技术
电子商务过程采用了信息加密技术,它主要根据特定规则,将信息转变为乱码后再传递出去。对方接收时,再根据解密程序将乱码转为文字,从而获取原本的信息。在网络交易中,将各类原始数据,根据加密算法转变为与原文不同的码号,码号无法阅读,这就能够有效避免信息被他人攻取,使第三方无法肆意截取信息,提升电商交易的安全性。运用信息加密技术,可有效避免数据被破解,提升计算机系统的保密性、安全性及完整性。使用信息加密技术时,电商交易方应贯彻与技术相关的加密审查程序,做到物隔离;应及时转变数据格式,隔绝泄路径。针对某些支付、身份信息,应采取相应的加密措施。
3.4 系统维护技术
现阶段,系统维护技术种类繁多,具体包含:
(1)防火墙技术,通过在内外部网界面上设置保护层,确保用户在授权状态下进入系统。该技术可防御未授权用户的非法访问,同时还可检查网络、设定通信权限,谨防传输数据被黑客盗取。
(2)计算机病毒技术,电商交易活动相对较为开放,使得其很容易被病毒所攻击。因此,用户需安装病毒软件,并定期予以更新、杀毒,以有效隔绝病毒。针对硬件设备,交易时大多通过安装网管软件来实现管理与维护。该类软件运用计算机安全技术,在维护期间还应及时清理日志或临时文件,经常检验服务器的活动及用户注册状况,以维护电子商务系统的稳定性。
4结论
1接线施工过程中安全技术管理的应用
在二次接线过程中,如果出现线路错接,容易引起开路、短路等问题,导致开关误动。一些在旧屏蔽柜接入的电缆,有些线芯不能及时的相连,需要在调试实验后才能进行连接,常见的包括母差保护中新增加的电流回路。对于这些接线施工中的危险点,需要采取有效的预控措施,规范接线施工操作,加强安全技术监督管理。
2设备调试过程中安全技术管理的应用
(1)电流回路升流试验。在进行电流回路升流试验过程中,首先应该对电流回路进行检查,确保保护回路、计量回路、录波回路、测量回路、母差回路均无开路。在电流互感器进行升流试验过程中,二次回路开路会产生高压,对工作人员的生命财产造成威胁。因此,需要将母差保护屏中接入的电流线路断开,并进行短接处理,避免母差保护发生误动现象。根据有关电力公司规定,二次回路施工人员在二次回路中进行接线、拆线过程中,需要在施工前提出保护退出申请,并做好相应的隔离保护措施,保证设备运行的安全与稳定。(2)失灵启动回路传动。失灵保护装置是220kv以及以上电压等级的变电站中必备的装置之一,失灵启动回路相对来说较为复杂,在整个保护回路中具有很大的重要性。下图为A相跳闸启动失灵保护启动回路的原理图。在失灵启动保护回路中,启动点SLA-2一般通过断路器辅助保护,对A相跳闸接点、跳闸出口压板、1YQJ、2YQJ组成一条完整的保护回路。本文就以A相跳闸失灵启动保护为例,对传动方式进行必要的说明。如图所示,第一步对Ⅰ母刀闸做合闸操作,对Ⅱ母刀闸做分闸处理,这样1YQJ保持闭合,2YQJ保持断开;第二步将第一套A相跳闸失灵启动出口的压板投入,并投入断路器辅助失灵保护压板;第三步将第一条保护线路与电路器辅助保护线路串联,并用微机保护装置进行A相永久性故障模拟。在此基础上,利用万用表的蜂鸣档位分别对失灵保护屏中024、01B端进行测量,如果没有发出蜂鸣声,则证明失灵启动保护回路存在问题。另外,应该加强对新建间隔的重视,失灵启动线需要在送电前完成,并且在进行接线前,需要保证回路处于不导通状态,确保调试试验操作的安全。(3)断路器交直流环网回路接入。进行断路器交直流环网回路接入,需要严格的按照一定的接入顺序,如果接入顺序不当,或出现正负接反现象,会引起短路问题,不仅导致设备不能正常运行,还给施工人员带来安全隐患。(4)三侧电压并列回路。由于变电站回路中新增加了Ⅱ段回路,就应该保证在传动过程中,避免出现PT反送电现象发生。(5)电压切换回路。对于电压切换回路,重点在于避免母差回路接入后,传动新增间隔。如果发生母电压回路传动新增间隔的现象,会导致反冲电现象,不仅对二次设备造成损坏,也容易发生安全事故,对整个电网运行造成影响。因此,在电压切换回路过程中,需要将带电的电压先事先拆除。
3总结
综上所述,变电站二次接线与调试过程中存在一定的危险点,对设备、回路、运行人员等安全造成影响。安全技术管理就是落实安全责任,针对这些危险点,做出有效的针对性保护措施,确保变电站设备安装于调试的质量与安全,为变电站运行提供保障,促进电力事业健康长远的发展。
作者:刘正顺 单位:铜川易源电力工程有限责任公司
关键词:电子商务信息安全数据加密数字签名
一、引言
随着信息技术和计算机网络的迅猛发展,基于Internet的电子商务也随之而生,并在近年来获得了巨大的发展。电子商务作为一种全新的商业应用形式,改变了传统商务的运作模式,极大地提高了商务效率,降低了交易的成本。然而,由于互联网开放性的特点,安全问题也自始至终制约着电子商务的发展。因此,建立一个安全可靠的电子商务应用环境,已经成为影响到电子商务发展的关键性课题。
二、电子商务面临的安全问题
1.信息泄漏。在电子商务中主要表现为商业机密的泄露,包括两个方面:一是交易双方进行交易的内容被第三方窃取;二是交易一方提供给另一方使用的文件被第三方非法使用。
2.信息被篡改。电子的交易信息在网络上传输的过程中,可能被他人非法修改、删除或被多次使用,这样就使信息失去了真实性和完整性。
3.身份识别。身份识别在电子商务中涉及两个方面的问题:一是如果不进行身份识别,第三方就有可能假冒交易一方的身份,破坏交易、败坏被假冒一方的信誉或盗取交易成果;二是不可抵赖性,交易双方对自己的行为应负有一定的责任,信息发送者和接受者都不能对此予以否认。进行身份识别就是防止电子商务活动中的假冒行为和交易被否认的行为。
4.信息破坏。一是网络传输的可靠性,网络的硬件或软件可能会出现问题而导致交易信息丢失与谬误;二是恶意破坏,计算机网络本身遭到一些恶意程序的破坏,例如病毒破坏、黑客入侵等。
三、电子商务的安全要素
1.有效性。电子商务作为贸易的一种形式,其信息的有效性将直接关系到个人、企业或国家的经济利益和声誉。因此,要对一切潜在的威胁加以控制和预防,以保证贸易数据在确定的时刻和地点是有效的。
2.机密性。电子商务是建立在一个较为开放的网络环境上的,维护商业机密是电子商务全面推广应用的重要保障。因此,要预防非法的信息存取和信息在传输过程中被非法窃取。解决数据机密性的一般方法是采用加密手段。
3.完整性。由于数据输入时的意外差错或欺诈行为,可能导致贸易各方的差异。此外,数据传输过程中的丢失、重复或传送的次序差异也会导致贸易各方的不同。因此,要预防对随意生成、修改和删除,同时要防止数据传送过程中的丢失和重复并保证传送次序的统一。
4.不可抵赖性。电子商务可能直接关系到贸易双方的商业交易,如何确定要进行交易的贸易方正是进行交易所期望的贸易方这一问题则是保证电子商务顺利进行的关键。在交易进行时,交易各方必须附带含有自身特征、无法由别人复制的信息,以保证交易后发生纠纷时有所对证。
四、电子商务采用的主要安全技术手段
1.防火墙技术。防火墙就是在网络边界上建立相应的网络通信监控系统,用来保障计算机网络的安全,它是一种控制技术,既可以是一种软件产品,又可以制作或嵌入到某种硬件产品中。所有来自Internet的传输信息或发出的信息都必须经过防火墙。这样,防火墙就起到了保护诸如电子邮件、文件传输、远程登录、在特定的系统间进行信息交换等安全的作用。实现防火墙技术的主要途径有:分组过滤和服务。分组过滤:这是一种基于路由器的防火墙。它是在网间的路由器中按网络安全策略设置一张访问表或黑名单,即借助数据分组中的IP地址确定什么类型的信息允许通过防火墙,什么类型的信息不允许通过。防火墙的职责就是根据访问表(或黑名单)对进出路由器的分组进行检查和过滤。这种防火墙简单易行,但不能完全有效地防范非法攻击。目前,80%的防火墙都是采用这种技术。服务:是一种基于服务的防火墙,它的安全性高,增加了身份认证与审计跟踪功能,但速度较慢。所谓审计跟踪是对网络系统资源的使用情况提供一个完备的记录,以便对网络进行完全监督和控制。通过不断收集与积累有关出入网络的完全事件记录,并有选择地对其中的一些进行审计跟踪,发现可能的非法行为并提供有力的证据,然后以秘密的方式向网上的防火墙发出有关信息如黑名单等。防火墙虽然能对外部网络的功击实施有效的防护,但对网络内部信息传输的安全却无能为力,实现电子商务的安全还需要一些保障动态安全的技术。
2.数据加密技术。在电子商务中,数据加密技术是其他安全技术的基础,也是最主要的安全措施,贸易方可根据需要在信息交换的阶段使用。目前,加密技术分为两类,即对称加密和非对称加密。
(1)对称加密。对称加密又称为私钥加密。发送方用密钥加密明文,传送给接收方,接收方用同一密钥解密。其特点是加密和解密使用的是同一个密钥。使用对称加密方法将简化加密的处理,每个贸易方都不必彼此研究和交换专用的加密算法,而是采用相同的加密算法并只交换共享的专用密钥。比较著名的对称加密算法是:美国国家标准局提出的DES(DataEncryptionStandard,数据加密标准)。对称加密方式存在的一个问题是无法鉴别贸易发起方或贸易最终方。因为贸易双方共享同一把专用密钥,贸易双方的任何信息都是通过这把密钥加密后传送给对方的。
(2)非对称加密。非对称加密又称为公钥加密。公钥加密法是在对数据加解密时,使用不同的密钥,通信双方各具有两把密钥,即一把公钥和一把密钥。公钥对外界公开,私钥自己保管,用公钥加密的信息,只能用对应的私钥解密。同样地,用私钥加密的数据只能用对应的公钥解密。RSA(即Rivest,ShamirAdleman)算法是非对称加密领域内最为著名的算法。贸易方利用该方案实现机密信息交换的基本过程是:贸易方甲生成一对密钥并将其中的一把作为公开密钥向其他贸易方公开,得到该公开密钥的贸易方乙使用该密钥对机密信息进行加密后再发送给贸易方甲;贸易方甲再用自己保存的另一把私有密钥对加密后的信息进行解密。贸易方甲只能用其私有密钥解密由其公开密钥加密后的任何信息。为了充分发挥对称和非对称加密体制各自的优点,在实际应用中通常将这两种加密体制结合在一起使用,比如:利用DES来加密信息,而采用RSA来传递对称加密体制中的密钥。
3.数字签名技术。仅有加密技术还不足以保证商务信息传递的安全,在确保信息完整性方面,数字签名技术占据着不可替代的位置。目前数字签名的应用主要有数字摘要、数字签名和数字时间戳技术。
(1)数字摘要。数字摘要是对一条原始信息进行单向哈希(Hash)函数变换运算得到的一个长度一定的摘要信息。该摘要与原始信息一一对应,即不同的原始信息必然得到一个不同的摘要。若信息的完整性遭到破坏,信息就无法通过原始摘要信息的验证,成为无效信息,信息接收者便可以选择不再信任该信息。
(2)数字签名。数字签名实际上是运用公私钥加密技术使信息具有不可抵赖性,其具体过程为:文件的发送方从文件中生成一个数字摘要,用自己的私钥对这个数字摘要进行加密,从而形成数字签名。这个被加密的数字签名文件作为附件和原始文件一起发送给接收者。接收方收到信息后就用发送方的公开密钥对摘要进行解密,如果解出了正确的摘要,即该摘要可以确认原始文件没有被更改过。那么说明这个信息确实为发送者发出的。于是实现了对原始文件的鉴别和不可抵赖性。
(3)数字时间戳。数字时间戳技术或DTS是对数字文件或交易信息进行日期签署的一项第三方服务。本质上数字时间戳技术与数字签名技术如出一辙。加盖数字时间戳后的信息不能进行伪造、篡改和抵赖,并为信息提供了可靠的时间信息以备查用。
五、小结
本文分析了目前电子商务领域所使用的安全技术:防火墙技术,数据加密技术,数字签名技术,以及安全协议,指出了它们使用范围及其优缺点。但必须强调说明的是,电子商务的安全运行,仅从技术角度防范是远远不够的,还必须完善电子商务立法,以规范飞速发展的电子商务现实中存在的各类问题,从而引导和促进我国电子商务快速健康发展。
参考文献:
[1]谢红燕:电子商务的安全问题及对策研究[J].哈尔滨商业大学学报(自然科学版),2007,(3):350-358
[2]彭禹皓兰波晓玲:电子商务的安全性探讨[J].集团经济研究,2007,(232):216-217
免责声明以上文章内容均来源于本站老师原创或网友上传,不代表本站观点,与本站立场无关,仅供学习和参考。本站不是任何杂志的官方网站,直投稿件和出版请联系出版社。
特别声明:本站持有《出版物经营许可证》,主要从事期刊杂志零售,不是任何杂志官网,不涉及出版事务,特此申明。
工信部备案:蜀ICP备09010985号-13 川公网安备:51092202000203 统一信用码:91510922MACX24HU41
© 版权所有:四川博文网络科技有限责任公司太和分公司
出版物经营许可证:射行审新出发2023字第016号 股权代码:102064