前言:一篇好文章的誕生,需要你不斷地搜集資料、整理思路,本站小編為你收集了豐富的計算機安全技術論文主題范文,僅供參考,歡迎閱讀并收藏。
1.1外界因素
外界因素指不是因計算機網絡的自身問題出現網絡破壞,它是指人為的惡意破壞。如黑客盜取信息、木馬病毒的入侵等,這兩類是引發網絡安全問題最常見的因素。計算機不斷更新與發展使得計算機安全防范的技術已經遠遠的落后于網絡發展的步伐。因而,在計算機內潛伏著大量隱蔽性較好的病毒,這些病毒隨時都能夠對計算機網絡造成威脅,嚴重的甚至會使得整個網絡系統崩潰。網絡病毒是主要是通過各種瀏覽途徑進行傳播,如,瀏覽安全未知的網頁和打開陌生人的郵件,或是在計算機上安裝軟件時對安裝軟件的安全性沒有考慮。這些外界原因都在一定的程度上造成了網絡安全問題的出現。
1.2網絡系統
對計算機的網絡系統來說,作為開放的系統本身就存在很多漏洞,如何整個網絡系統缺乏有效的管理,使得任何人都有可能進入到網頁,這會導致企業或是個人的隱私信息泄漏,給不法分子以可乘之機,并且軟件的設計人員按照一定的定向思維的邏輯對計算機進行編程的活動,不可避免的會造成一定的缺陷。甚至還有部分軟件設計后門,便于編程人員操作,這些都會導致網絡安全出現一定的隱患。
1.3網絡管理人員
管理者在使用IP地址不采取一定的措施進行有效的管理,它往往會造成網絡的堵塞。另外有部分管理者不重視訪問的設計權限,有的部門用戶缺乏網絡安全意識,在使用計算機的時候,不注重對防范措施的防護,而且瀏覽任意網頁,對自己的保密文件也不重視保密措施,并且計算機在運行中出現了漏洞與安全問題不能得到及時的處理,從而產生各種網絡問題的出現。
2計算機的網絡管理
2.1計算機網絡的故障管理
職業中專使用計算機的網絡技術過程中,都需要一個穩定的計算機網絡。當某個網絡的零部件出現問題時,需要管理管理系統能夠迅速的查處故障源將故障迅速的排除。一般來講,故障管理主要包括三個方面,分別為檢測故障、隔離故障和糾正故障三個方面。三種故障屬于三個類型的故障,故障檢測主要是對網絡零部件的檢測為依據,而對于嚴重的故障來說,需要進行報警,及時向網絡管理操作員發送通知。網絡管理的應用應該以故障信息為依據,來實施處理,如遇到較為復雜的網絡故障時,網絡管理系統應該通過一系列的診斷測試來對故障的原因進行辨別與分析。
2.2計算機網絡的配置管理
網絡配置管理主要使用通過對網絡的配置,來實現提供網絡服務。配置管理具備一個網絡對象的必須的功能,其管理實施的目的在意實現網絡性能或是某個特定功能的優化,并且網絡配置管理是集定義、控制和監控于一體的管理形式。
3計算機網絡管理及安全技術的特點與問題
當前,隨著科學技術的發展,計算機網絡技術也在飛速的發展,但由于管理方面的失誤造成了計算機的網絡管理出現了許多亟待解決的問題,這些問題嚴重的阻礙了科學技術的發展。以職業中專計算機網絡管理的安全技術的特點與問題進行具體的分析。
3.1計算機網絡管理及安全技術的特點
計算機的網絡管理不同于一般的信息管理,其較為明顯的特點分別為開放性、智能性和互動性。這些特點在一定的程度上使得計算機網絡內的資源可以在共享的基礎上使得信息得到及時的處理,從而使得實時的信息可以得到及時的交流與溝通。
3.2當前計算機網絡管理與安全技術存在的問題
計算機的網絡管理方為了方便自身的管理,往往會將大量的信息投放到網上,并且在很長的一段時間內不會對信行更新和刪除,久而久之會使得網上出現許多無用的信息。這些無用的信息給計算機網絡用戶在查詢資料的過程中帶來了極大的不便,當查詢相關的信息與網頁時,還應該將一些無用的甚至是過時的信息閱讀篩選,從而給用戶的工作帶來不便,而且在一定的程度上使得信息的傳播速度及效率產生一定的影響。在計算機網絡管理及安全技術出現的問題中還會出現一些問題,其計算機網絡數據及文件信息在處理和分析時,如果在該時間內出現網絡系統故障都會對網絡信息的安全產生嚴重的后果。計算機的網絡系統在運行的過程中如果出現故障輕者會使得計算機網絡中存儲的數據和資源,嚴重者會使得整個計算機的網絡系統出現癱瘓,因而這種破壞會波及到計算機的網絡管理。計算機網絡中存儲著用戶重要的信息及文件,如果遇到故障,其安全性也受到威脅。對于重要的信息而言,很可能被盜取,從而使得管理無法正常繼續的進行。
4計算機網絡安全技術的應用
4.1試論計算機網絡安全技術的應用措施
4.1.1進行維護
對于計算機網絡管理者來說,還應該在日常的管理中注意一些工作的細節,避免出現不必要的問題。其目的能夠確保系統的安全穩定,可以防范各種計算機的安全隱患問題。針對出現的安全問題,計算機網絡為了維護自身的安全性,需要對計算機網絡的硬件設備進行維護,便于使得用戶在健康的網絡環境中進行使用。這就需要計算機網絡的管理人員定期對計算機的硬件及相應的網絡設備進行檢查,確保計算機網絡能良好的運行,另外,還應該進一步加強計算機中央機房的維修工作。
4.1.2加強系統軟件應用水平
計算機網絡管理部門在對計算機網絡進行管理的過程中還需要注重對應用軟件進行開發,它在一定的程度上能夠提高其應用的水平。這就應該要求計算機的網絡管理部門應該在完成自身工作的同時有針對的對系統軟件進行研制與開發。
4.1.3增強用戶的安全意識
對于用戶而言,大多都知道網絡危害,以及相應的網絡病毒,但是其安全意識還是比較欠缺,這就需要用戶在使用計算機時,充分的認識到網絡的危害,增強自身的安全意識,在運用計算機時,在計算機中安裝殺毒軟件,不隨意的瀏覽安全未知的網頁不隨手打開匿名的郵件,并且對系統的安全漏洞進行及時的修復,從而使得計算機網絡能夠在健康的環境中滿足更多用戶需求。
4.2計算機網絡管理及安全技術的發展趨勢
隨著信息產業的高速發展,眾多企業都利用互聯網建立了自己的信息系統,以充分利用各類信息資源。但是我們在享受信息產業發展帶給我們的便利的同時,也面臨著巨大的風險。我們的系統隨時可能遭受病毒的感染、黑客的入侵,這都可以給我們造成巨大的損失。本文主要介紹了信息系統所面臨的技術安全隱患,并提出了行之有效的解決方案。
關鍵字:信息系統信息安全身份認證安全檢測
Abstract:
Alongwiththehigh-speeddevelopmentofinformationindustries,themultitudinousenterprisehasestablishedtheirowninformationsystemusingtheInternettouseeachkindofinformationresource.Butwhileweenjoytheinformationindustriesdevelopmenttotaketoourconvenient,wealsofacedthehugerisk.Oursystempossiblysuffersviralinfection,hacker’sinvasion;thisallmaycreatemassivelosstous.Thisarticlemainlyintroducedthetechnicalsecurityhiddendanger,whichtheinformationsystemfaces,andproposedtheeffectivesolution.
Keywords:InformationsystemInformationsecurity
StatusauthenticationSafeexamination
一、目前信息系統技術安全的研究
1.企業信息安全現狀分析
隨著信息化進程的深入,企業信息安全己經引起人們的重視,但依然存在不少問題。一是安全技術保障體系尚不完善,企業花了大量的金錢購買了信息安全設備,但是技術保障不成體系,達不到預想的目標:二是應急反應體系沒有經常化、制度化:三是企業信息安全的標準、制度建設滯后。
2003年5月至2004年5月,在7072家被調查單位中有4057家單位發生過信息網絡安全事件,占被調查總數的58%。調查結果表明,造成網絡安全事件發生的主要原因是安全管理制度不落實和安全防范意識薄弱。其中,由于未修補或防范軟件漏洞導致發生安全事件的占安全事件總數的“%,登錄密碼過于簡單或未修改密碼導致發生安全事件的占19%.
對于網絡安全管理情況的調查:調查表明,近年來,使用單位對信息網絡安全管理工作的重視程度普遍提高,80%的被調查單位有專職或兼職的安全管理人員,12%的單位建立了安全組織,有2%的單位請信息安全服務企業提供專業化的安全服務。調查表明,認為單位信息網絡安全防護能力“較高”和“一般”的比較多,分別占44%。但是,被調查單位也普遍反映用戶安全觀念薄弱、安全管理員缺乏培訓、安全經費投入不足和安全產品不能滿足要求等問題,也說明目前安全管理水平和社會化服務的程度還比較低。
2.企業信息安全防范的任務
信息安全的任務是多方面的,根據當前信息安全的現狀,制定信息安全防范的任務主要是:
從安全技術上,進行全面的安全漏洞檢測和分析,針對檢測和分析的結果制定防范措施和完整的解決方案;正確配置防火墻、網絡防病毒軟件、入侵檢測系統、建立安全認證系統等安全系統。
從安全管理上,建立和完善安全管理規范和機制,切實加強和落實安全管理制度,增強安全防范意識。
信息安全防范要確保以下幾方面的安全。網絡安全:保障各種網絡資源(資源、實體、載體)穩定可靠地運行、受控合法地使用。信息安全:保障存儲、傳輸、應用的機密性(Confidentiality)、完整性(Integrity)、抗否認性(non-Repudiation),可用性(Availability)。其他安全:病毒防治、預防內部犯罪。
二、計算機網絡中信息系統的安全防范措施
(一)網絡層安全措施
①防火墻技術
防火墻技術是建立在現代通信網絡技術和信息安全技術基礎上的應用性安全技術,越來越多地應用于專用網絡與公用網絡的互聯環境之中,尤其以接入Internet網絡為甚。
防火墻是指設置在不同網絡(如可信任的企業內部網和不可信的公共網)或網絡安全域之間的一系列部件的組合。它是不同網絡或網絡安全域之間信息的唯一出入口,能根據企業的安全政策控制(允許、拒絕、監測)出入網絡的信息流,且本身具有較強的抗攻擊能力。它是提供信息安全服務,實現網絡和信息安全的基礎設施。在邏輯上,防火墻是一個分離器,一個限制器,也是一個分析器,有效地監控了內部網和Internet之間的任何活動,保證了內部網絡的安全。
防火墻是網絡安全的屏障:一個防火墻(作為阻塞點、控制點)能極大地提高一個內部網絡的安全性,并通過過濾不安全的服務而降低風險。由于只有經過精心選擇的應用協議才能通過防火墻,所以網絡環境變得更安全。防火墻可以強化網絡安全策略:通過以防火墻為中心的安全方案配置,能將所有安全軟件(如口令、加密、身份認證、審計等)配置在防火墻上。對網絡存取和訪問進行監控審計:如果所有的訪問都經過防火墻,那么,防火墻就能記錄下這些訪問并做出日志記錄,同時也能提供網絡使用情況的統計數據。防止內部信息的外泄:通過利用防火墻對內部網絡的劃分,可實現內部網重點網段的隔離,從而限制了局部重點或敏感網絡安全問題對全局網絡造成的影響。除了安全作用,有的防火墻還支持具有Internet服務特性的企業內部網絡技術體系VPN。通過VPN,將企事業單位在地域上分布在全世界各地的LAN或專用子網,有機地聯成一個整體。不僅省去了專用通信線路,而且為信息共享提供了技術保障。
②入侵檢測技術
IETF將一個入侵檢測系統分為四個組件:事件產生器(EventGenerators);事件分析器(EventAnalyzers);響應單元(ResponseUnits)和事件數據庫(EventDataBases)。事件產生器的目的是從整個計算環境中獲得事件,并向系統的其他部分提供此事件。事件分析器分析得到的數據,并產生分析結果。響應單元則是對分析結果做出反應的功能單元,它可以做出切斷連接、改變文件屬性等強烈反應,也可以只是簡單的報警。事件數據庫是存放各種中間和最終數據的地方的統稱,它可以是復雜的數據庫,也可以是簡單的文本文件。
根據檢測對象的不同,入侵檢測系統可分為主機型和網絡型。基于主機的監測。主機型入侵檢測系統就是以系統日志、應用程序日志等作為數據源,當然也可以通過其他手段(如監督系統調用)從所在的主機收集信息進行分析。主機型入侵檢測系統保護的一般是所在的系統。這種系統經常運行在被監測的系統之上,用以監測系統上正在運行的進程是否合法。最近出現的一種ID(IntrusionDetection):位于操作系統的內核之中并監測系統的最底層行為。所有這些系統最近已經可以被用于多種平臺。網絡型入侵檢測。它的數據源是網絡上的數據包。往往將一臺機子的網卡設于混雜模式(PromiseMode),對所有本網段內的數據包并進行信息收集,并進行判斷。一般網絡型入侵檢測系統擔負著保護整個網段的任務。
對各種事件進行分析,從中發現違反安全策略的行為是入侵檢測系統的核心功能。從技術上,入侵檢測分為兩類:一種基于標志(CSignature-Based),另一種基于異常情況(Abnormally-Based)。
(二)服務器端安全措施只有正確的安裝和設置操作系統,才能使其在安全方面發揮應有的作用。下面以WIN2000SERVER為例。
①正確地分區和分配邏輯盤。
微軟的IIS經常有泄漏源碼/溢出的漏洞,如果把系統和IIS放在同一個驅動器會導致系統文件的泄漏甚至入侵者遠程獲取ADMIN。本系統的配置是建立三個邏輯驅動器,C盤20G,用來裝系統和重要的日志文件,D盤20G放IIS,E盤20G放FTP,這樣無論IIS或FTP出了安全漏洞都不會直接影響到系統目錄和系統文件。因為,IIS和FTP是對外服務的,比較容易出問題。而把IIS和FTP分開主要是為了防止入侵者上傳程序并從IIS中運行。
②正確
地選擇安裝順序。
一般的人可能對安裝順序不太重視,認為只要安裝好了,怎么裝都可以的。很多時候正是因為管理員思想上的松懈才給不法分子以可乘之機。Win2000在安裝中有幾個順序是一定要注意的:
首先,何時接入網絡:Win2000在安裝時有一個漏洞,在你輸入Administrator密碼后,系統就建立了ADMIN$的共享,但是并沒有用你剛剛輸入的密碼來保護它這種情況一直持續到你再次啟動后,在此期間,任何人都可以通過ADMIN$進入你的機器;同時,只要安裝一完成,各種服務就會自動運行,而這時的服務器是滿身漏洞,非常容易進入的,因此,在完全安裝并配置好Win2000SERVER之前,一定不要把主機接入網絡。
其次,補丁的安裝:補丁的安裝應該在所有應用程序安裝完之后,因為補丁程序往往要替換/修改某些系統文件,如果先安裝補丁再安裝應用程序有可能導致補丁不能起到應有的效果,例如:IIS的HotFix就要求每次更改IIS的配置都需要安裝,盡管很麻煩,卻很必要。
(三)安全配置
①端口::端口是計算機和外部網絡相連的邏輯接口,從安全的角度來看,僅打開你需要使用的端口會比較安全,配置的方法是在網卡屬性——TCP/IP——高級——選項——TCP/IP篩選中啟用TCP/IP篩選,不過對于Win2000的端口過濾來說,有一個不好的特性:只能規定開哪些端口,不能規定關閉哪些端口;這樣對于需要開大量端口的用戶就比較麻煩。
②IIS:IIS是微軟的組件中漏洞最多的一個,平均兩三個月就要出一個漏洞,而微軟的IIS默認安裝又實在不敢恭維,所以IIS的配置是我們的重點,所以在本系統的WWW服務器采取下面的設置:
首先,把操作系統在C盤默認安裝的Inetpub目錄徹底刪掉,在D盤建一個Inetpub在IIS管理器中將主目錄指向D:\Inetpub。
其次,在IIS安裝時默認的scripts等虛擬目錄一概刪除,這些都容易成為攻擊的目標。我們雖然已經把Inetpub從系統盤挪出來了,但這樣作也是完全必要的。如果需要什么權限的目錄可以在需要的時候再建,需要什么權限開什么。特別注意寫權限和執行程序的權限,沒有絕對的必要千萬不要給。
③應用程序配置:在IIS管理器中刪除必須之外的任何無用映射,必須指出的是ASP,ASP和其它確實需要用到的文件類型。我們不需要IIS提供的應用程序的映射,刪除所有的映射,具體操作:在IIS管理器中右擊主機一屬性一WWW服務編輯一主目錄配置一應用程序映射,然后就一個個刪除這些映射。點擊“確定”退出時要讓虛擬站點繼承剛才所設定的屬性。
經過了Win2000Server的正確安裝與正確配置,操作系統的漏洞得到了很好的預防,同時增加了補丁,這樣子就大大增強了操作系統的安全性能。
雖然信息管理系統安全性措施目前已經比較成熟,但我們切不可馬虎大意,只有不斷學習新的網絡安全知識、采取日新月異的網絡安全措施,才能保證我們的網絡安全防御真正金湯。
參考文獻:
劉海平,朱仲英.一個基于ASP的在線會員管理信息系統.微型電腦應用.2002(10)
東軟集團有限公司,NetEye防火墻使用指南3.0,1-3
賈晶,陳元,王麗娜編著,信息系統的安全與保密,第一版,1999.01,清華大學出版社
EricMaiwald,Wi1liEducation,SecurityPlanning&DisasterRecovery,2003,Posts&TelecommunicationsPress,PP.86-94
楊兵.網絡系統安全技術研究及其在寶鋼設備采購管理系統中的應用:(學位論文).遼寧:東北大學,2002
劉廣良.建設銀行計算機網絡信息系統安全管理策略研究:(學位論文).湖南:湖南大學.2001
針對上述計算機網絡安全所存在的問題,需要建立一系列的安全防范技術保證計算機網絡系統正常運行,安全防范技術包括了防火墻技術、訪問控制技術、殺毒軟件技術、漏洞掃描和修復技術、加密技術、備份和鏡像技術等。防火墻技術。該技術的原理是進行網絡屏障達到維護網絡安全的目的。作為安全防范技術的基礎,防火墻具有拒絕外部用戶訪問的功能,并且可以有效地管理內部用戶訪問權限。防火墻技術具有一定的抗攻擊性,分為網關技術、狀態監測技術、過濾技術三種方式,網關技術就是對網絡數據進行掃描,對用戶訪問的網站進行保護。狀態監測技術指的是監測用戶訪問時的網絡連接狀態。過濾技術就是對網絡數據的地址(原地址、目標地址)進行過濾,確定數據是否可以通過端口。防火墻技術可以在互聯網與局域網(企業局域網、校園局域網等)的交接地廣泛應用,防火墻技術可以防止計算機網絡系統內部信息外泄,同時具有清除網絡病毒,實現網絡安全保護。訪問控制技術。計算機網絡可以通過有效的身份認證和訪問控制技術來防止黑客的惡意攻擊。訪問控制技術是計算機網絡安全防范的重要內容,訪問控制技術主要針對非法訪問網絡的問題,對用戶身份進行判定進而確定訪問者的身份。在身份認證方式首先需要管理員設置由數字和字母組成的口令,管理員可以定期修改口令以確保用戶正常登錄,防止黑客的非法入侵。然而黑客可以通過編寫木馬程序破譯口令,僅采用口令登錄方式不能有效地維護網絡安全,用戶可以設置系統文件權限,在局域網內設置網關等方式避免計算機網絡系統的破壞。
與此同時,用戶在進行文件傳輸、遠程登錄時,訪問控制技術可以保證計算機網絡安全。殺毒軟件技術,殺毒軟件可以從根本上抵御計算機網絡病毒攻擊,避免用戶計算機被病毒感染。用戶使用殺毒軟件,通過全面掃描計算機可以檢測出計算機的木馬程序和病毒,進而查殺計算機病毒文件,達到提升計算機工作效率和延長計算機使用壽命的目的。殺毒軟件技術工作時主要借助多引擎保護,全面掃描、系統監控等方法,判斷計算機系統中是否存在病毒,從而抵御計算機病毒入侵。漏洞掃描及修復技術,計算機本身具有很多漏洞,隨著網絡系統的升級,導致系統的漏洞越來越多。從而導致計算機網絡系統遭到木馬攻擊,引發網絡系統崩潰。因此,用戶要定期采用安全軟件進行漏洞掃描,當發現計算機中存在漏洞時,及時安裝必要系統補丁,修復計算機系統漏洞。加密技術,用戶需要利用網絡完成數據共享,信息交換、文件傳輸等工作,在此過程中,由于網絡系統相對復雜,用戶的數據信息存在經過未知網絡,從而可能發生用戶信息外泄的危險。因此用戶在進行信息傳遞時,可以采用信息加密技術確保安全傳輸,防止信息泄露。加密技術分為節點加密、鏈路加密以及端到端加密。節點加密就是在節點端口進行加密,有效地保護節點發送信息和接收信息的安全。鏈路加密指的是數據以密文形式在鏈路中進行傳輸,采用這一方式可以確保鏈路免遭黑客攻擊。端口到端口的加密是在數據信息傳輸的整個過程中都采用加密形式,為網絡數據安全傳輸提供保障。備份和鏡像技術,為了保證計算機網絡安全,除了上述網絡安全防范技術之外,還應該做好計算機網絡系統數據的備份,其目的是為了當計算機系統受到攻擊時,通過網絡系統備份的數據進行修復,避免網絡重要信息的丟失。除此之外,系統可以采用鏡像技術,在計算機操作系統崩潰時,通過鏡像系統可以還原計算機操作系統,保證計算機網絡正常工作。
2結語
大多數用戶在使用計算機的時候,在登錄相關軟件時,設定的賬號以及密碼由于管理不當,或者是對其保密性不夠重視,密碼設施的比較簡單,導致密碼容易被破解。有的用戶無意識的將密碼遺失或者將其轉借給他人使用。同時,有的用戶對小型的網站不夠重視,警惕性不夠強,其相關資料和信息容易被盜,從而給用戶帶來較大的安全隱患,在日常生活中會造成不良影響,有的甚至會造成經濟損失和糾紛。
二、計算機網絡技術的安全防護措施
1確保計算機網絡硬件設備的安全
針對計算機硬件設備,需要確保其安全性能,尤其是比較重要的網絡傳輸設備,例如服務器、路由器、防火墻、交換機等通過加裝不間斷電源,可以避免由于斷電事故對計算機網絡系統造成一定的沖擊和影響。需要加強對計算機硬件設備的安全管理,為計算機網絡的安全運行提供基礎和條件。同時,可以在網絡接口處安裝防病毒的芯片,或者在工作站上插入防病毒卡等。針對服務器的防止主要是使用防病毒可裝載模塊,以便提供實時掃描病毒的功能③。
2提高訪問權限控制技術和加密技術
外網的攻擊和內網的數據泄密均有共同的特點,其主要是通過擁有的權限賬號來獲取相關數據信息。因此,就需要提高訪問權限控制技術,對用戶的賬戶口令進行加密處理,并隨時更新,對文件目錄以及相關重要內容進行訪問權限的設置,從而有效的提高數據的安全性能。在計算機網絡安全防護工作中,加密技術至其中比較重要的一種技術。由于一部分計算機網絡系統中也會使用到無線網絡,使得相關信息更加容易被黑客或者病毒攻擊。在進行數據傳輸的過程中,需要對數據進行加密處理,并設置相關閱讀權限,確保數據在運輸的途中不會被破解或者破壞,從而有效的確保計算機網絡的安全。
3加強用戶自身網絡安全意識
需要建立計算機管理員的安全管理機構,并對其進行逐步的完善,強化計算機安全法和數據保護法等相關的法律知識,使得用戶明確自身的義務和權利,并自覺遵守法律規定,在源頭就對侵害計算機網絡安全的行為進行抑制。同時,還需要增強計算機網絡用戶對計算機安全使用的了解,并能夠重視病毒感染以及黑客攻擊帶來的危害,學習并掌握一定的防護技巧和能力,以便有效的確保計算機資源和信息的安全性和完整性。
4安裝防火墻
防火墻技術主要是針對戶口聯網入侵而設置的,目前,防火墻技術有軟件防火墻和硬件防火墻兩種類型,這兩種不同的技術在安全管理方面的效果比較相似。主要是通過設置各種網絡訪問對網絡之間的相互訪問進行控制,從而確保局域網和互聯網的網絡安全。通過防火墻能夠有效的屏蔽未經授權的數據流入計算機網絡系統中,能夠有效的屏蔽黑客和病毒的代碼,確保計算機網絡的安全。
三、總結
用戶計算機遭淺談計算機網絡安全技術劉濤云南省公安消防總隊司令部信息通信處云南昆明650028受病毒攻擊,有些病毒通常會較長時間地潛伏在用戶計算機中,并且很難發現。待攻擊時機已成熟,病毒就會快速地對用戶計算機發起攻擊。
2計算機網絡存在的重要安全隱患介紹
2.1口令入侵
口令入侵指的是一些不法分子通過某些手段獲取合法計算機用戶的口令或者賬號登陸計算機,對合法用戶的計算機網絡進行攻擊,比如竊取合法用戶的網上銀行賬號、更改合法用戶的一些重要數據或文件等。
2.2WWW欺騙技術
WWW欺騙技術指的是計算機黑客對計算機用戶所使用的網站、網頁等信息進行篡改,并將用戶所訪問的URL篡改為黑客計算機服務器,計算機用戶在點擊瀏覽網站、網頁時就會網絡安全漏洞,黑客利用這些漏洞對用戶的計算機實施網絡系統攻擊。
2.3電子郵件攻擊
電子郵件是計算機用戶經常發送信息數據所使用的工具。但一些不法的網絡分子會使用炸彈軟件或CGI軟件將一些垃圾信息發送到用戶郵箱中,通常這種軟件模式下所發送的文件占據的內存大,傳輸過程中也占用大量帶寬,使得用戶計算機系統反應變得很遲鈍,無法正常使用。
3針對計算機病毒的安全技術分析
計算機病毒是威脅計算機網絡安全最為嚴重的形式之一,病毒入侵到網絡中會快速感染多臺服務器和計算機,并對服務器和計算機進行破壞,影響正常使用。當前比較常見的計算病毒主要有以下幾種:木馬病毒、蠕蟲病毒以及后門病毒以等。其中,木馬病毒是利用計算機網路系統漏洞或者通信網絡通道侵入到用戶計算機系統中,將用戶的數據或者信息泄露到外部網絡。木馬病毒通常具有極強的隱蔽性,用戶很難發現。蠕蟲病毒同樣也是利用計算機網絡系統的漏洞來傳播病毒,該種病毒之所以稱之為蠕蟲病毒,是因為他們會快速地聚集到計算機網絡傳輸通道,堵塞網絡傳輸通道。蠕蟲病毒一旦通過網絡侵入用戶計算機并成功激活,會快速地對用戶計算機系統進行病毒感染,被感染的計算機同時也會通過網絡將病毒傳輸到網絡上的其他計算機系統中,一般是以發送病毒電子郵件的方式來完成感染。后門病毒是利用計算機通信網絡為存在安全隱患的計算機系統軟件開后門,如果計算機用戶運行帶有病毒的系統軟件,將會導致整個網絡中的計算機系統遭受病毒入侵,處于全面癱瘓狀態。針對上文所介紹的計算機網絡病毒的特點,我們可通過采用防火墻技術和病毒防殺技術來提高計算網絡安全性。防火墻技術是按照網絡安全相關標準對計算機網絡傳輸的數據包進行實時檢測,在檢測過程中發現網絡中所傳輸的數據包有問題,防火墻會立即阻斷數據包傳輸的通道,避免一些網絡黑客通過非法手段獲取用戶個人信息資料。此外,防火墻技術不僅能夠實時監控數據包的傳輸并能夠對用戶或非法入侵者的操作進行監控和監測,并存儲操作信息。為網絡安全管理人員提供了重要依據,如果網路安全管理人員發現存在非法操作,會及時發出報警信號提醒計算機網絡用戶。病毒防殺技術是當前計算機用戶比較常用的防止病毒入侵計算機的技術。但存在的問題是多數的計算機用只注重對計算機病毒查殺,而沒有重視如何來防止計算機病毒入侵。往往是計算機遭受病毒入侵后,花費過長的時間和精力研究如何來殺毒。所以為了能夠最大限度地避免病毒入侵計算機形成破壞,建議計算機網絡用戶應在計算上安裝殺毒軟件,并定期對計算機進行全面的病毒查殺,同時需注意對殺毒軟件的更新升級。
4其他計算機網絡安全技術介紹
4.1數據加密技術
數據加密技術是一種通過網絡密鑰控制網絡數據轉移和置換的技術。一般數據加密技術分為公開秘鑰加密和私用秘鑰加密兩種。其中,公開秘鑰加密需使用公鑰和私鑰兩個秘鑰來加密。計算機網絡用戶使用私鑰進行網絡數據加密,公鑰的計算機網絡用戶可以進行解密;計算機網絡用戶使用公鑰進行網絡數據加密,那么只有擁有私鑰的計算機網絡用戶才能夠對網絡數據進行解密。私用密鑰加密技術是利用相同的秘鑰加密和解密數據信息來完成網絡數據的加密和解密,一般私用密實加密技術只有網絡授權計算機用戶后才能使用。
4.2設置訪問權限
云計算技術是順應信息技術發展的重要產物,是綜合融合傳統信息技術和最新信息技術中的虛擬技術、并行計算技術、網絡分布式數據存儲與處理技術、網格信息技術、網絡負載均衡技術、數據效用計算技術等諸多信息技術優勢而生成的新興信息技術,該技術的核心應用理念在于立足于日益發達并終將不可缺少的網絡基礎,將網絡上海量計算機資源進行綜合統籌管理、配置、調度與利用,促使不同的應用用戶都可以非常便捷地獲取自身所需的信息服務,并促使諸多海量信息資源的使用效能更大化。例如,運用云計算的各用戶可以依據自身具體應用的實際需求獲取網絡服務器、網絡存儲空間、網絡數據信息傳輸帶寬等基礎設施服務。又如,通過平臺即服務理念的現實化,廣大網絡用戶可以獲取到更加開放的信息技術應用軟件基礎平臺服務,從而可以更加高效地完成各項數據處理業務。綜合梳理云計算技術的諸多優勢,云計算技術主要特點介紹如下:
(1)虛擬性。云計算綜合而辯證地引入網絡虛擬技術,并結合網絡發展實際應用情況,著眼于日益增多的網絡用戶實際應用需求,以更加快速、更加高效地滿足用戶需求為服務目標,提供更為快速的信息資源部署與配置、更為寬松的數據信息存儲空間和更為高效便捷的數據處理傳輸等信息服務。
(2)動態性。云計算運用了網絡分布式技術,實現網絡信息資源的動態化可伸縮延展配置,促使云端信息資源可以隨著用戶的實際應用需求而動態調整,以滿足用戶所需要的服務。
(3)靈活性。云計算著眼于為用戶按需提供數據信息存儲、處理和傳輸資源,因而本著“依需提供資源,依服務交付費用”原則,對由各云端綜合構建的資源池進行靈活機動地部署、配置、利用和釋放。
(4)透明性。基于云計算技術服務的各用戶并不需要明確自身信息獲取、傳輸、處理等過程中所應用的的資源來源情況,他們在具有應用時只需將各云端資源視為本地資源來使用,這種透明性有效地降低了用戶對專業知識依賴性,提升了信息服務品質。
2云計算的信息安全隱患
云計算技術所具有的虛擬性、動態性、靈活性和透明性這些優良品質特性源于對網絡資源的豐富,然而網絡資源天生存在穩定性、可靠性和安全性等方面的脆弱問題。云計算依賴于脆弱的網絡環境,各云端位于開放的網絡節點,云計算技術的所有用戶使用的信息處理終端(可能是計算機、手機、平板電腦等)不再是孤立的,而是分布于開放透明的網絡環境中的各云端節點,各個用戶所使用的數據文件同樣也不再孤立地存儲于本地終端內,而是存在于用戶并不確定的分布式網絡節點(云端)上。由此可見,基于云計算技術的各類用戶在進行業務數據處理時,他們的數據操作行為不再像傳統數據信息處理時那樣封閉,他們在進行業務處理時的數據獲取、訪問、存儲、處理、利用等都處理一種開放環境之中,這種開放性,必須導致用戶的所有數據安全難以得到真正意義上的絕對的安全保障。因而,基于云計算技術的信息安全問題不能不讓人感到擔憂,由其所帶來的信息安全問題似乎顯得更加突出,用戶數據信息被截取、篡改、盜用與濫用的風險似乎也變得大大增加。綜合分析基于云計算技術而引發的信息安全問題,突出表現在6個方面:①存在用戶數據信息被云計算技術掌控的超級管理員訪問、獲取、訪問與篡改的隱患危險;②存在數據信息存儲不明確不可靠的隱患風險;③存在數據信息合規合法性檢驗隱患風險;④存在數據信息傳輸難以有效管控而被散落、丟失與泄露的隱患風險;⑤存在數據存儲可靠性脆弱與數據恢復脆弱的隱患風險;⑥存在數據取證困難和司法調查難度劇增的隱患風險。
3風險防護的思考與對策
云計算技術具有許多優良特性,但美中不足的是其在信息安全防護中也存在諸多問題,必須對所存在的信息安全隱患風險加以高度關注,并積極施以有效對策。對此,通過思考如何有效應對基于云計算的信息安全隱患風險,提出以下幾點對策建議,希望能夠為同仁們提供一些有益地參與,起到拋磚引玉的作用。
(1)積極加強網絡基礎環境安全管控。云計算技術應用的基礎是網絡環境,由于網絡基礎設施布置的分散性,構成了諸多安全隱患,因此,加強網絡基礎環境的安全管控是有效應對云計算技術所帶來的各類信息安全隱患的首要之策。可以從管控每一個網絡節點的安全入手,對云計算技術所依托的“云端”數據實施數據信息安全監控,比如,可以通過網絡流量或云計算技術處理負載量進行實時監控,出現流量異常變化或云計算技術處理負載量突然爆增的情形,提出報警機制。又比如,對于一些高度敏感數據信息實施硬件審核隔離策略,以有效防患各類網絡攻擊而出現的信息安全問題。
(2)發揮云計算技術自身優勢構建虛擬安全防護體系。云計算技術具有顯著的虛擬性特點,通過云計算的虛擬技術實現對云計算技術構建的存儲空間、計算資源、應用資源的綜合透明化集成,從而促使大量用戶可以獲得“按需服務”,達到有效解決網絡零散資源共享與用戶資源占用整體性之間的矛盾。對此,為強加云計算技術所帶來的信息安全隱患問題,可以借鑒其自身的虛擬性,構建出有助于有效保障用戶數據信息安全性與隱私性的虛擬安全防護體系。例如,對于云計算技術中的數據存儲安全性問題,可以通過加密云計算虛擬存儲空間統籌與派發構建算法,采用“陣相交叉”虛擬數據信息存儲策略,以提升數據信息存儲的安全性。
(3)積極構建具有較高安全級別的桌面應用終端。云計算技術的應用具有開放性與分散性,如果僅借助于類似于B\S體系架構的“瘦客戶端”的桌面應用終端,無疑增添了云計算技術的安全隱患風險。對此,可以通過借鑒傳統C\S體系架構的一些優點,構建出具有較高安全級別的、輕量級的桌面應用終端,讓用戶終端與云計算技術應用平臺之間的連接具有較好的安全保障。例如,通過加密桌面應用終端和云計算技術應用通道,促使云計算技術用戶的應用處于加密狀態,從而達到有效防患可能出現的信息安全風險。
4結語
[關鍵詞]云計算;高校;圖書館;信息管理;安全
doi:10.3969/j.issn.1673 - 0194.2016.16.000
[中圖分類號]G251 [文獻標識碼]A [文章編號]1673-0194(2016)16-0-02
0 引 言
云計算是以互聯網為基礎建立的能提供動態資源平臺的一種服務模式。在訪問云計算的過程中,可以快速地將平臺中的資源提取出來并加以利用,只需要很少的工作就可以完成。隨著云計算的不斷發展,云計算技術逐漸得到完善,并在各項工作中得到廣泛的應用,取得了良好的工作效果,提高了工作的效率,因此,在當前社會中,加強對云計算的研究成為了一項重要的內容。
1 云計算的特點
1.1 規模大
在云計算的定義中,“云”就是指所有的網絡、互聯網。目前,在世界的各個角落中都有網絡覆蓋,計算機的廣泛使用使云計算規模變大。在國際上一些大型的科技公司中,往往會有幾十萬臺服務器,谷歌公司云服務器的數量甚至超過了一百萬臺,就算一些小型的科技企業也會有成百上千臺云服務器。這就使云計算具有相當大的存儲能力。
1.2 虛擬程度高
云計算是基于計算機系統建立的,在云計算系統中,大部分的功能都是在虛擬的情況下完成的。在使用的過程中,不用了解“云”是怎樣形成的,是在哪些功能結構上來完成工作的,不需要了解信息的存儲位置等。
1.3 通用性強
在當前的社會中,計算機技術得到了大量的發展,社會當中各行各業都對其進行了廣泛的應用。在這種情況下,云計算不針對特定的應用,在“云”的支撐下可以構造出千變萬化的應用,同一個“云”可以同時支撐不同的應用運行。這就體現出了云計算具有很強的通用性。
2 云計算與高校圖書館的關系
2.1 具有相同的社會價值
在當前階段中,云計算成為了一種使用廣泛的服務模式,不論是在當今社會,還是對未來的發展都將將起到重要的作用。只是成為社會發展中的焦點問題還不能使其價值體現出來,只有在實際中進行有效的使用,才能發揮出應有的價值。在社會發展的各階段中,高校圖書館都有很多的作用,其中提供信息服務是最基本的作用,可以將社會的記憶有效地保存起來。在當前階段中,人們的民主意識不斷地增強,這就賦予了高校圖書館新的責任。隨著云計算的發展,計算機的使用方式有了一定程度的改變,同時,還會使信息帶來一定的改變,拓寬了信息的獲取渠道。為社會提供公共性信息服務是云計算中的核心思想,這一社會價值的體現與高校圖書館基本一致。
2.2 高校圖書館中使用可以推進現代化建設進程
隨著科技的不斷發展,人們逐漸進入了網絡時代,在技術的發展過程中,高校圖書館與其進行密切的結合,重視對技術的研究與應用。在當今社會,云計算被很多行業應用,對現代化建設起到了一定的推動作用,因此,在這種情況下,高校圖書館也應順應時代的潮流,對云計算進行有效的應用,更好地推進高校圖書館的現代化建設進程。在這種情況下,高校圖書館應把握住時機,以云計算為基礎制定良好的發展戰略目標,使其在現代化建設過程中更好的前行。
3 高校圖書館中云計算服務的安全風險分析
3.1 數據傳輸安全
在高校圖書館中,不僅有大量的實體圖書,同時還有電子資料,這些資料在高校圖書館中起到了非常重要的作用,這些數據的質量和數量是行業競爭的關鍵。高校圖書館在應用云計算時,就會將這些資料通過計算機網絡傳輸給云服務商,此時這些資料會面臨一些問題,如:在傳輸的過程中,資料很容易被竊取,導致資料的內容遭到泄露;在資料傳輸到服務商后,一些服務商會為了自身的利益,將資料中的一些信息泄露出去等。這些問題都會對高校圖書館信息帶來一定的安全隱患。
3.2 數據存儲安全
在高校圖書館信息管理工作中,最重要的任務就是對信息進行有效的存儲,包括了對存儲位置的選擇、對數據進行恢復等工作。在使用云計算技術后,數據的存儲位置不斷地擴大,但其具體的存儲位置并不被人所知,導致人們不能充分了解數據存儲位置的環境,無法知道其中是否存在安全隱患。即使高校圖書館對數據的存儲環境有一定的了解,但云服務器偶爾也會出現一些事故,使其存儲的數據丟失,不能恢復,從而造成嚴重的影響。
3.3 數據審計安全
在高校圖書館信息管理的工作中,常常會有第三方機構加入進來,對數據進行審查工作,這樣就會提高數據的準確性。在使用云計算技術后,云服務商就不僅要考慮各高校圖書館之間存在的風險,還要提供相應的信息支持,方便第三方機構能夠有效地加入進來,對數據進行良好的審計工作,在保證高校圖書館的合法權益的前提下,提高數據的準確性。同時,當前階段存在著大量的云服務商,但這些云服務商的工作質量良莠不齊,因此,在選擇云服務商時也存在著安全隱患。
4 云計算下的高校圖書館信息管理安全策略
4.1 完善相關的法律法規及標準
在云計算的發展過程中,就要有一定的標準來對其進行約束。在使用時,需要對其相關協議進行探討,建立出比較完善的規范。同時,該過程常常會發生一些數據泄露等安全事故,此時就需要法律政策進行保護,例如:國家建立已建立了對云服務商的管理制度、云服務商信譽的考察制度、不法分子的處罰制度等。在該過程中,需要所有行業都積極參與進來,共同研究探討,加快相關制度的制定,使高校圖書館信息管理工作在云計算環境下得到保障。
4.2 高校圖書館信息資源的安全存儲與管理
在云計算環境下,為了使高校圖書館信息得到安全保證,云服務商和圖書館都需要加強管理意識,使用更好的方式來工作。圖書館不應該將數據的管理工作全部交給云服務商來完成,而應該在將信息交給服務商的同時,自己做過備份,當云服務商出現問題時,能夠快速有效地對其進行恢復。云服務商要對技術進行創新,研究出更先進的技術,改善云服務平臺的性能,使數據得到更好的管理。
4.3 高校圖書館信息管理的權限設置
在高校圖書館信息管理過程中,根據使用人員職能的不同,對其分配相應的訪問權限,使不同權限的人員不能越級訪問,保證信息使用的安全性。目前,PMI為世界上應用最廣泛的授權管理設施,它是在公共密鑰的基礎上建立起來的一種授權平臺,在使用時,平臺會對用戶進行權限驗證,對不同權限的用戶開放對應權限的信息。在高校圖書館信息管理工作中也可以運用這一平臺,保證信息數據的安全。
5 結 語
高校圖書館在信息管理中應用云計算,雖然有效提升了工作效率,但還面臨著新的挑戰,其中信息安全問題對其造成了嚴重的影響,因此,應加強對高效圖書館的信息管理,使云計算在高校圖書館信息管理中得到更好的應用,進而為信息管理工作提供良好的保障。
主要參考文獻
[1]張穎.大數據時代高校圖書館信息資源管理的創新與發展[J].武漢理工大學學報:社會科學版,2015(3).
[2]趙研科.我國圖書館“云計算”應用存在的問題及應對策略研究[J].圖書館,2015(6).
[3]馬麗萍.云計算環境下圖書館之機遇、挑戰與未來展望[J].圖書館工作與研究,2016(5).
論文摘要:電子商務的安全防范方面,已經出現了許多新技術新方法,但網絡安全問題仍然讓人擔憂。引入安全策略的維度思想,對各種安全技術進行整合,使各種安全技術在搭配組合上更科學合理,發揮最大的安全效能。
論文關鍵詞:網絡安全;安全策略;雛度思想
1概述
計算機信息安全策略維度思想是將計算機信息安全首先從不同的角度(維度)進行拆分,然后對某一些角度(維度)的信息加以限制(如進行加密),當這一維度被抽出后,其它的信息即便被人得到,只要該被限制的維度不能被獲得,則其他人無法得到真實完整的信息,或者說是得到無用的信息。這種體系發生作用的原因就是前面提過的,為當某一維度被限制后,它的上一層維度將會被限制,這樣向上的一層層維度都將被限制直到最頂層。在計算機領域里,我們知道計算機信息需要傳輸,而傳輸過程中將涉及到傳輸的內容(加密內容、非加密內容)、傳輸使用的方式(電話、網絡、衛星信號)、傳輸的時間等諸多維度。在這些維度中如果我們能將任何—個維度加以限制,就能保證這次傳輸的信息安全可靠。
2安全策略維度的關聯分析
為了加強計算機信息安全,我們往往同時采用多種安全技術,如加密、安全認證、訪問控制、安全通道等。這樣高強度的安全措施為什么還會出現那么多的安全漏洞,以致于大家普遍認為“網絡無安全“呢?經過思考,我們認為計算機信息安全策略存在的缺陷,是造成這一現象的重要原因。主要問題出在幾個安全維度之間出現了強關聯,使原本三維、四維的安全措施降低了維數,甚至只有一維。這樣一來,就使得安全防范技術的效力大打折扣。舉例來講,如果我們采取了加密、安全通道這兩種技術措施,則我們可以認為這是—個二維安全策略,但是由于它們都是在WINDOWS操作系統上運行,于是這兩種本不相關聯的安全技術,通過同一操作系統出現了強關聯,使其安全策略維度降至一維甚至更低。因為一旦有人在當事人完全不知道的情況下,通過木馬或其他手段操控了WINDOWS操作系統,那么無論是加密還是安全通道都變得毫無意義。因為這時入侵者已經被認為是—個合法的操作者,他可以以原主人的身分自行完成諸如加密、安全通道通信的操作,從而進行破壞。究其原因是加密、安全通道技術都分別與操作系統發生了強關聯,而加密與安全通道技術通過操作系統,它們倆之問也發生了強關聯,這就使安全強度大打折扣。為了減少各維度間的關聯盡量實現各維度的正交,我們必須盡量做到各維度之間相互隔離減少軟、硬件的復用、共用。共用硬件往往隨之而來的就是軟件的共用(通用),因此實現硬件的獨立使用是關鍵。舉例來說,要是我們能把操作系統與加密、安全通道實現隔離,則我們就可以得到真正的二維安全策略。為了實現這種隔離,我們可以作這樣的設計:我們設計出用各自分離的加密、通訊硬件設備及軟件操作系統這些設施能獨立的(且功能單一的)完成加密、通訊任務,這樣操作系統、加密、安全通道三者互不依賴,它們之間只通過一個預先設計好的接口傳輸數據(如:Rs232接口和PKCS#11加密設備接口標準)。這樣一來,對于我們所需要保護的信息就有了一個完全意義上的二維安全策略。在電子交易的過程中,即便在操作系統被人完全操控的情況下,攻擊者也只能得到—個經過加密的文件無法將其打開。即便攻擊者用巨型計算機破解了加密文件,但由于安全通道的獨立存在,它仍能發揮其安全保障作用,使攻擊者無法與管理電子交易的服務器正常進行網絡聯接,不能完成不法交易。綜上所述,我們在制定安全策略時,要盡量實現各個維度安全技術的正交,從硬件、軟件的使用上盡量使各個安全技術不復用操作系統不復用硬件設施,從而減少不同維度安全技術的關聯程度。
3安全策略維度的節點安全問題
為了保護節安全,我們可以采取的方法一般有兩種:加強對節點的技術保護或是將節點后移。為了加強對節點的技術保護,我們采取的方法很多,如加設防火墻,安裝防病毒、防木馬軟件,以及應用層次防御和主動防御技術等等,這方面已經有很多成熟的技術。這種方法強調的是使用技術手段來防御,但也有其缺點,就是防御手段往往落后于攻擊手段,等發現技術問題再填補漏洞時很可能已經造成很大的損失。節點后移則更多是強調一種策略而不強調先進的技術,它不強調用最新的病毒庫、最新解碼技術來進行節點保護,而是通過現有的成熟技術手段盡可能延長節點并將節點后移,從而實現對節點的保護。
為了理清這倆個方法的區別,可以將保護分成系統自身的保護性構造與外部對系統的保護。
系統自身的保護構造依靠的是節點后移,它講的是系統自身如何通過沒汁的合理來保證系統內操作的安全性。但是如果僅靠系統自身的構造是不足以保證系統安全的,因為如果系統的源代碼被攻擊者購得,又或者高級節點的維護人員惡意修改系統內容等等安全系統外情況的出現,再完美的系統也會無效。這就如同金庫的門再厚,管鑰匙的人出了問題金庫自身是無能為力的。計算機安全能做的事就如同建—個結實的金庫,而如何加強對金庫的管理、維護(或者說保護)則是另外一件事。事實上金庫本身也需要維護與保護,所以我們按照維度思維構建了計算機信息安全體系本身的同時也需要按維度思維對安全體系自身進行保護。具體來講比如,越是重要的數據服務器越要加強管理,對重要數據服務器的管理人員審查越要嚴格,工資待遇相對要高,越重要的工作場所越要加強值班、監控等等。
4安全策略維度的安全技術分布
在所沒汁安全策略采用了加密、密碼認證、安全通道三種技術,則認為是采用了三維的安全防范策略。有以下技術分布方法。方法1中三個安全技術維度直接與頂點相接,只有兩級層次沒有實現前文所述的節點后移無法進行層級管理,也沒有按照二叉樹結構進行組織。所以安全性能最差;
方法2中,三個安全技術分成了三個層級,它比方法l要好。但它也有問題它的加密與認證關聯于同一個節點,因此如果圖中的“二級節點”一旦被攻破則兩種安全技術被同時攻破。
方法3中三個安全技術分成四個層級,且加密與認證被分布在不同的節點上,兩個三級節點任意—個被攻破仍無法攻破二級節點。因此方法3的安全性能最高。
因此,在有限的可用安全技術中,應該盡量使用二叉樹結構,并將這些安全技術盡可能地分布在不同的節點上。
論文關鍵詞:計算機煤礦信息技術
煤礦安全信息技術應是集分析、預防、監控、應急全方位、一體化的系統工程。尤其應注重預防和應急處理模塊,轉被動為主動,充分的將計算機管理與安全生產管理緊密融合,有效地管理控制煤礦安全工作,保障礦井的安全有效建設。
我國煤礦“十一五”安全生產規劃中指出,我國目前的煤礦安全狀況與部分發達國家有較大的距離,技術裝備水平普遍不足,急待增強煤礦安全生產的技術支撐保障能力。大力建設煤礦安全生產的管理信息系統就是規劃中的一個重要部分。煤炭企業的信息化有兩個大模塊構成:一是安全生產信息化;二是管理信息化。
近年來我國煤礦發生多起礦難,礦工安全急需得到切實有效的保障,這也是建設和諧社會的內在要求。與此相對的是,美、德等產煤大國安全事故卻并不多見,究其原因,除嚴格的法律、監管制度約束以外,信息技術、自動化設備的大量應用是其實現安全生產的重要因素。從信息化出發,加強安全技術能力,也是我國煤礦實現安全的必由之路。我國已把“煤礦自動化安全生產監測監控和管理系統與標準體系研究”列為重大專項,已經組織研究開發及產業化,以推動我國煤礦行業信息技術的應用,為煤礦安全做好技術支撐。
1我國煤礦行業當前特點
我國煤礦地質構造比較復雜,自然災害嚴重。煤礦事故主要還是由四大類構成:瓦斯事故、頂板事故、水害事故和運輸事故,所占比例分別為36%、33.3%、9.9%和9.3%。據統計,僅國有重點煤礦中就有44.4%的礦井高瓦斯或煤與瓦斯突出,自然發火危險礦井占51.3%,煤塵有爆炸危險的礦井占87.4%,水文地質條件復雜或極復雜類型煤礦占25.04%。小煤礦中高瓦斯或煤與瓦斯突出礦井超過15%,具有煤塵爆炸危險礦井占91.35%,其中高達57.71%的礦井具有強爆炸性。總體來看,目前我國煤礦行業信息化水平還比較低,信息技術和安全投入都還不能滿足實際需求。
2煤礦安全管理信息技術建設目標和原則
作為未來“數字煤礦”的一個子系統,安全管理信息系統是煤礦持續發展的基礎,與礦井地理、生產、物流等子系統類似,其主要內容是安全信息的采集、信息的傳輸、信息的處理、信息的應用與集成。實時、準確、全面的安全信息管理和響應是煤礦安全管理的核心。煤礦安全管理信息系統應是集分析、預防、監控、應急全方位、一體化的系統工程。尤其應注重預防和應急處理模塊,轉被動為主動,利用通信、計算機、自動化等多項技術的緊密融合,有效地管理控制煤礦安全工作,保障礦井的安全有效建設;同時,系統設計要本著先進性、投資保護、開放性、可擴充性、可維護性的原則,根據目前業務實際,并充分考慮今后業務發展需要,針對企業實際情況具體實施。
3煤礦安全管理信息技術的主要構成
目前,各軟件和系統集成商開發的系統千差萬別,但從信息設施的種類來劃分,可以分為檢測、監控、通訊、信息管理四大部分。從市場主流來看,功能模塊大同小異,整個系統可分為以下幾個模塊:
1)安全信息收集。安全信息收集主要是由安全崗(網)員在安全檢查過程中對收集到的安全信息錄入到計算機中。本模塊主要包括安全信息錄入、對安全隱患的處理意見、領導審批意見、對安全隱患處理落實情況和安全信息的綜合查詢等功能。
2)交接班管理。交接班信息管理模塊用于安檢人員處理交接班過程中的問題記錄與移交。記錄本班生產過程中發生的問題/隱患、“三違”人員、掛停止作業牌、傷亡事故、非傷亡事故及相關人員的信息,當班次交接時,瀏覽上班次發現未解決的問題和還沒有檢查到的檢查控制點信息并確認,為本班次的跟班安檢人員下井檢查提供指導,以明確責任,為系統跟蹤安全監控人員工作是否到位提供依據。
3)安全規章制度。該模塊是煤礦各種安全規章制度的匯總,供有關人員查詢、學習和參考。煤礦安全規章制度,是煤礦安全生產的依據,是由一件件血的教訓而寫成的,它在煤礦安全生產過程中起到了重要作用。
4)防治病毒入侵、傳播。大力學習計算機病毒防治知識,有效防止計算機病毒的傳播。計算機病毒是由計算機語言編寫的計算機程序指令。計算機病毒的發生可導致計算機系統崩潰、文件丟失、設備損壞。計算機病毒的傳播方式主要有文件復制、接收發送郵件、下載文件等,計算機病毒的傳播工具有磁盤、優盤、移動硬盤、光盤等。
5)安全綜合報表管理。安全綜合報表是安全信息的匯總,可以對煤礦安全情況進行綜合分析,通過日報和月報的形式提交給各級領導審核,使各級領導能及時的了解總體安全情況,為領導分析和掌握安全管理狀況提供了真實可靠的依據。
6)煤礦事故管理。正確地記錄煤礦所發生的安全事故,并查明事故的原因,記錄事故的綜合分析和處理情況。真實地記錄發生的安全事故,可接受事故教訓,起到安全警示作用,并作為該部門安全情況評比的依據。
7)安全技術措施管理。本模塊包括安全技術措施制定、安全技術措施審核和審批。從技術角度出發,對于煤礦各種類別的工程制定安全措施。審批后執行,記錄措施的執行情況,并對安全措施進行月度的復審,確保安全措施的可行性。
8)安全標志管理。為了引起人們對不安全因素的注意,預防事故的發生,需要在各有關場合作出醒目標志,在礦內部安裝的安全標志也是不容忽視的。安全標志是由安全色、幾何圖形和圖形符號構成,用以表達特定的安全信息,安全標志分為禁止標志、警告標志、指令標志、提示標志四類,對安全標志要定期檢查和維護。本模塊記錄全礦安全標志的安裝地點、內容和使用情況,并備有安全標志的基本知識。
9)安全生產考評獎懲。為了加強職工的安全意識,對各部門和個人安全生產情況要定考評和獎懲。本模塊是對各部門和個人獎懲情況的評比和記錄,當某個部門連續評比不合格后,系統發出警告,并通知有關領導和部門,對該部門進行處罰。
1O)人員定位查詢。可查詢到某人員當前是否下井及在某一時間段的下井記錄。此外,部分模塊還可以和其他礦井信息技術結合使用。以上面介紹的人員狀態查詢模塊為例,除可單獨應用外,還可以和跟蹤定位系統配合使用。在漳村礦,目前通訊技術和計算機技術為一體的煤礦人員定位系統,可在任何聯網地方監控人井人員數量、身份和井下工作位置,是打擊煤礦超能力生產,超人員人井的有效的高科技手段。在突況下,監控計算機上還可立即查詢事故現場的人員位置分布情況、被困人員數量、為事故搶險提供科學依據。
4有待解決的問題
1)通過各類傳感器所采集的數據信息,由計算機進行分析、處理,可以實現對井下瓦斯、通風、溫度、濕度、頂板壓力、罐籠升降位置等進行有效監控,有力的解決人工監測不及時、不到位、不準確、憑感覺的弊端,用準確的數據反映安全生產中的各種安全隱患因數,使得安全生產管理變得科學、可靠,使“預防為主”的安全生產方針真正落到實處。
2)信息共享和互通。目前煤礦安全信息系統在信息共享和互通互聯方面還有很多不足,“信息孤島”還大量存在。由于供應商眾多,應用系統五花八門,設備也是型號多樣,極不統一。監測系統、控制系統和管理系統還不能有效實現聯動,滿足實際需求,由于不能信息共享,信息的價值大打折扣,對集中管理、決策不能提供有效的支持。
本站为第三方开放式学习交流平台,所有内容均为用户上传,仅供参考,不代表本站立场。若内容不实请联系在线客服删除,服务时间:8:00~21:00。