安全分析方法(通用12篇)
安全分析方法 篇1
1 工作前安全分析术语和定义
工作前安全分析: (Job Safety Analysis简称JSA) 事先或定期对某项工作任务进行风险评价, 并根据评价结果制定和实施相应的控制措施, 达到最大限度消除或控制风险目的的方法。通俗地讲工作前安全分析就是一个风险评估的工具, 找出风险, 研拟解决对策, 预防伤害与事故的发生。同时它通过有组织的、系统的, 对工作流程中所存在的危害进行识别、评估, 并按照风险评估顺序来采取行动, 让工作更正确、有效率的执行, 从而将风险降低到可接受的一个过程。因此它是将风险最大限度的消除或控制的一种方法, 让人们养成安全的工作习惯。
2 半定量
2.1 风险
2.1.1 可能性:后果事件发生的几率。
2.1.2 危害性:能引起人员的伤害或对人员的健康造成负面影响的情况。
2.1.3 严重性:可能引起的后果的严重程度。
2.1.4 半定量风险矩阵法
低风险。需加强管理不断改进;可以接受, 但是应该审查工作任务, 看风险是否还可以降低。
中等风险。需制定风险削减措;只有咨询专业人员和风险评价人员后, 经过相应管理授权才可以开展工作。
高风险。不可忍受的风险, 纳入目标管理或制定管理方案;工作任务不可以进行。工作任务应该重新设定, 或设置更多的控制措施进一步降低风险。在开始工作任务前, 应对这些控制措施重新评价, 看是否充分。
2.2. 职责
2.2.1 上级主管部门负责工作前安全分析运行指导、监督和检查。
2.2.2 作业现场负责人负责组织开展工作前安全分析, 确保作业风险得到有效控制。
2.2.3 现场作业人员均可提出需要进行工作前安全分析的作业, 同时参与安全分析过程中危害的识别和控制措施的制定。
2.3 管理要求
2.3.1 工作前安全分析方式:根据作业性质和风险大小, 工作前安全分析分为书面和口头两种方式。
2.3.1. 1 书面方式
书面工作前安全分析的作业活动通常是风险较大、作业内容复杂、人员配合较多的工作, 包括:
(1) 无程序控制的作业, 如:无操作规程、无作业程序、无安全标准可遵循等的作业;
(2) 偏离标准的作业, 包括现有的标准或程序不能有效控制风险的作业;
(3) 新的作业或变更操作规程的作业;
(4) 有可行的控制风险的措施、管理办法、操作规程, 但工作环境、设备设施、人员等发生变化的作业;
(5) 现场作业人员提出需要进行JSA的作业。
书面工作安全分析应详细记录分析过程, 填写工作前安全分析表并由作业负责人签字确认。
2.3.1. 2 口头方式
口头工作安全分析应在作业前, 由作业人员按照工作安全分析步骤对即将进行的作业活动进行口头工作安全分析并记录分析内容。需做口头工作安全分析的作业活动包括但不仅限于以下内容或情形:班前会或交接班会议上对当日或当班要进行的作业进行口头工作安全分析;曾经发生过事故/事件的工作;临时性的简单作业。
2.3.2 工作任务初步审查
工作任务安排或组织实施者, 如:项目负责人、基层队站负责人对需要进行书面JSA的工作任务进行初始审查, 判断该工作任务是否需要做书面JSA。
2.3.3 工作前安全分析步骤
2.3.3. 1 由工作任务安排或组织实施者担任JSA小组组长, 也可指定有相应能力的人员担任JSA小组组长, 选择熟悉JSA方法、工作任务及所在区域环境、设备和相关操作规程的管理、技术、安全、操作等人员, 以及相关方人员组成JSA小组, 按以下步骤进行安全分析。
2.3.3. 2 明确作业内容并将作业活动分解为若干工作步骤;
2.3.3. 3 识别每一步骤中的危害及其风险程度。
2.3.3. 4 制定风险消减、消除控制措施以及突发情况下的应急处置措施。危害识别时应充分考虑人员、设备、材料、环境、方法五个方面以及正常、异常、紧急三种状态。
2.3.4 工作前安全分析实施
作业前应召开班前会, 进行风险及控制措施交底与沟通, 必要时进行培训, 以确保:
(1) 参与此项工作的每个人准确理解完成该工作任务所涉及的活动细节、相应的风险及控制措施和每个人的职责。
(2) 参与此项工作的人员, 可以进一步识别可能遗漏的危害因素。
(3) 在实施过程中指派相应的负责人, 对风险控制措施实施情况进行监控;当工作条件或人员发生变化, 必须停止工作, 对作业风险进行重新分析。
(4) 需要办理作业许可的作业活动, 执行《××公司作业许可管理规定》。
2.3.5 工作前安全分析总结
(1) 工作任务完成后, 由承担作业任务的负责人组织对作业过程进行总结, 对现有的控制措施存在缺陷和不足进行总结, 在《工作前安全分析表》中, 填写改进建议和措施。
(2) 《工作前安全分析表》应存档, 以便为同类作业或编制作业程序时, 提供参考和借鉴。
3 结语
现场施工本就是一个复杂、难以控制的生产过程。因此, 通过开展工作前安全分析, 在现场施工中务必树立风险管理的意识, 即在HSE管理过程中, 用好这一工具, 加强施工中的风险判别, 把风险管理细化到每一具体作业, 对所在的风险进行全面的工作前分析评估, 由作业者本人管理自己作业中的风险, 确保“控制措施”的正确性, 可有效控制操作过程中的风险, 对于可能存在安全隐患的部分进行深入排查, 针对可能存在的重大安全隐患做好全面、合理、完善的紧急预案, 一旦发生险情, 确保能够及时保证基层员工的生命安全并且最大程度上降低企业财产损失。
摘要:近年来石油、矿业等能源勘探开采过程中以及现场服务中出现了无数个安全事故。这些安全事故的发展, 很大程度上对人民生活水平、社会正常秩序带来影响, 并且, 还严重阻碍了相关产业的发展。面对这一严峻的现状, 本文针对石油化工企业的基层单位HSE管理工具之一----工作前安全分析在施工现场中的应用进行探讨。
关键词:工作前安全分析,风险矩阵法,书面方式,口头方式,控制措施
参考文献
[1]汪洋, 刘振宏.HSE管理体系在基层单位的实践与拓展[J].石油化工设计, 2014, 02:63-64+8.
[2]陈研文.石化企业安全标准化与HSE管理体系的比较和整合利用[D].中南大学, 2011.
[3]贾颖.石化行业HSE体系实施中的有效性评估研究[D].沈阳航空航天大学, 2012.
[4]颜景杰.HSE对设备管理的影响研究[D].天津大学, 2004.
安全分析方法 篇2
生态足迹分析方法与城市生态安全
生态足迹分析方法对于测度城市生态安全具有可借鉴的意义,将这一方法进行整合,将有较好的应用前景.文章探讨了生态足迹的产生、发展及其应用,并在此基础上提出了用于城市生态安全测度的初步模式.
作 者:曹伟 作者单位:宁波大学,建筑系,浙江,宁波,315211刊 名:规划师 ISTIC PKU英文刊名:PLANNERS年,卷(期):19(1)分类号:X171.1关键词:生态足迹 生态系统 可持续发展 生态安全 生物物理 生态底线 生态承载力
通信网络安全维护的有效方法分析 篇3
关键词:通信网络;安全维护;有效方法
中图分类号:TP393.08 文献标识码:A 文章编号:1006-8937(2016)26-0055-02
在进入21世纪以来,人们的生活和工作方式逐渐朝着计算机网络信息化方向发展,在通信网络使用越来越普遍和在网络技术越来越成熟的当下,更要对通信网络安全加以重视。结合通信网一体化以及资源共享信息改革的形式,如何加强对计算机通信网络安全的维护是当前的一个重要课题。
1 通信网络安全维护的意义
当前计算机网络广泛使用于各行各业,作为一个重要通讯工具的计算机网络,在产生时起本身的特点就决定其在发展中必然会面临的一系列安全问题。通常来说网络安全包括两方面的的内容,分别为:控制安全,信息安全。而国际上习惯将信息安全理解成信息的可用性、完整性、可靠性以及保密性;将控制安全解释为授权控制、访问控制、身份认证以及不可否认性。毫无疑问,通信网络的发展给沟通方式带来了很多便捷之处。通信网络作为信息的重要载体将人们的社会生活联系在了一起。并且为人们带来了丰富的社会价值和创造了众多的经济价值。维护好网络安全能够保障人们的日常沟通,较少甚至避免由于网络中断而给人们带无法预估的损失。
2 通信网络安全维护主要面临的问题
近几年来发生在通信网络中的安全问题越来越引起人们的重视,而计算机网络中的安全问题也由原来的常见问题晋升到更多严重的问题,涉及到个人隐私和财产安全,比如恶意获取信息,非法定位,通过恶意复制SIM卡信息来进行欺诈活动等,这些都是当下通信网络所面临的安全问题。
2.1 通信企业员工素质低的问题
通信网络安全问题的发生有一部分要归结于部分通信企业的工作人员和第三方支持人员以及SP等。他们在工作时利用私权利或者业务的漏洞,来非法获取经济利益。在通信网络使用用户不断增加的同时,用户的信息也逐渐增加并且其信息的流转速度加快,客户的信息就面临着更大的安全挑战,通信企业的员工利用其职务非法获取客户的信息甚至是篡改伪造客户信息。
2.2 手机代码恶意传播的问题
在手机智能化程度越来越高的同时,也给一些恶意手机代码提供了传播的平台,在这个平台上恶意代码传播速度飞快,严重地影响到手机客户的信息安全。
2.3 业务漏洞的问题
通信网络中的业务漏洞问题也是值得注意的一点。通信网络上黑客利用设备的IT化、WAP的应用化以及网络的IP化的开放,针对业务漏洞和攻击漏洞,造成用户损失而获得自身利益。这样一来就使得通信网络业务的安全问题越来越严峻。
2.4 通信网络开放性的问题
通信网络的开放性指的是由于云计算、物联网以及三网融合,加剧了通信网络的开放性,加上网络终端的复杂性,使得通信网络安全问题不断发生,遭受到的网络安全攻击及威胁等都是当前所面临的巨大挑战,加上而且近年来通信网络安全问题开始逐渐的从计算机网络空间向物理空间拓展。
3 加强通信网络安全维护的有效方法
3.1 防火墙技术
防火墙作为计算机网络安全系统中的一种主要措施和屏障,如图1所示,按照构成又可分为软件和硬件。使用防火墙主要可以对不同网络和计算机之间的通信进行防护作用,并且防火墙技术逐渐发展成为计算机与公共网络之间所采用的可靠隔离技术。近些年来针对通信网络较多的采用防火墙技术来保障和预防网络安全问题。利用防火墙技术能够有效的将互联网上的不安全信息和不确定信息隔离开来,保障用户的个人信息和保密资料不受到泄露和攻击。
3.2 数据加密技术
一般而言对数据进行加密是比较有效的一种网络安全技术,也是受到众多用户欢迎的一种网络安全技术。数据加密技术是利用数据发送方和接收方,如图2所示,两方所传送的数据来进行数据的机密处理,从而来保障信息的安全。将数据进行加密,能够实现对用户数据的安全防护。而加密的方式是将需要传送的数据通过转换函数来进行加密,当接收到数据时也同样的需要解密还原成原本的文件。在这个环节中密钥的生成是这个环节的重点和关键。
3.3 网络访问控制技术
网络访问控制技术,是利用通过网络中的路由设备,将外界的信息和数据进行控制进而为计算机网络用户提供网络访问、文件传输等,利用网络访问控制技术同样能够使用户信息避免受到恶意攻击。网络访问控制技术还有一项是对访问者的一个识别技术,能够避免在除用户本身以外的人使用。
3.4 安全漏洞检测技术
安全漏洞技术是能够实时的检测好网络情况,及时的扫描发现漏洞并对其进行弥补,来确保网络系统的更高的安全性。在日常的应用中,用户经常会采用安全漏洞检测技术来对系统进行漏洞检测。
3.5 代理服务器技术
通信网络中的代理服务器技术能够将用户的访问都通过服务器来实现,如图3所示,这样就可以有缓冲的作用从而来提高用户浏览器的速度,除此之外,代理服务器还能够把用户的信息进行有效隐藏,通过隐藏来保护用户的计算机,来避免受到网黑客和病毒的攻击。
3.6 虚拟专用网技术
通信网络的虚拟专用网技术指在因特网下,成立的安全临时的网络连接。虚拟专用网技术可以连接远程用户的信息与公司分支机构的信息,将两者结合一起,扩展业务。这样一来相当于所有的机器都同在一个网络平台。
3.7 数据库的备份与恢复技术
在网络中的各种数据存储都需要数据库,而数据库采用备份的方式对重要的数据进行备份保护。建立数据库的备份和恢复技术可以将网络中的数据进行维护和保护,避免由于网络中存在的各种不安全因素对数据进行破坏,和导致的数据丢失,保障用户的使用。
4 结 语
通信网络安全问题是当前所要关注的重要社会问题,网络安全技术能够直接关系到人们的多方利益。个人用户和企业要结合实际情况对网络通信安全制定合理的安全防护措施,以确保安全和保密。要不断地发展通信网络安全技术,不断地为人们的生活和工作提供方便,也保障好网络安全,使网络平台更加的和谐。
参考文献:
[1] 王鹏,赵亚博.关于通信网络安全维护方法的认识及研究[J].科技传
播,2016,01:37-54.
[2] 王保林,徐帆,王富德.计算机通信网络安全维护管理[J].通讯世界,
2016,08:102.
网络安全协议分析方法研究 篇4
随着网络速率增加以及网络应用的日益复杂多样,网络环境下每天都可能有海量数据,如何从这些数据中提取隐藏的重要信息,以便从中发现异常,人们将目光投向数据挖掘技术,通过关联分析、序列模式分析等算法,发掘数据间潜在的模式,找出某些容易被忽略的信息,以便于理解和观察的方式返回给用户作为决策依据。Lee首次将数据挖掘算法应用于异常检测研究领域;支持向量机是数据挖掘中的一项新技术,借助最优化方法解决机器学习问题的新工具,也被广泛用于检测过程中。另一种通过模拟自然进化过程搜索最优解的问题求解方法的遗传算法,在检测过程中用于不同目的,使用遗传算法取得分类规则,而将遗传算法用于取得合适的分类规则。数据挖掘方式的优点是数据驱动形式,不需要依靠先前观测的网络行为模式,并且适于处理大量数据的情况,然而该方法中各种挖掘算法太过分散,针对的数据对象差异较大。
协议自动分析技术的实现可以显著减少人工分析的工作量,提高对私有协议的分析效率,并使对网络安全事件的快速自动响应成为可能。在未知协议分析领域,国内外已进行了较为深入的研究。根据分析对象的不同,现有的协议分析技术大致分为两类:报文序列(network trace)分析和指令执行序列(execution trace)分析。
报文序列分析技术以嗅探得到的网络数据流X为分析对象,其可行性在于以下两点:(1)单个报文样本的数据流为报文格式的一个实例,同一报文格式对应的多个报文样本具有相似性;(2)会话是协议实体之间的完整交互过程,协议实体在一次会话中的状态转换序列是协议状态机的一个子集。同一会话内报文的时序关系包含了部分协议状态转换的信息。
指令执行序列分析技术是指以数据解析过程中的指令执行序列为分析对象的一类技术,其理论依据在于:(1)协议实体接受报文的过程即报文解析的过程,通过对程序处理域边界及域的使用方式可以获得协议格式的表达式和属性;(2)完整会话的指令序列可划分为单个报文指令序列的排列,子序列之间的顺序关系包含了状态转换信息。
虽然未知协议分析技术的可行性已得到充分验证,但是由于方法本身的局限性和实现的复杂性,分析得到的协议描述与理想流程的目标还有较大的差距。目前对未知网络协议分析还有以下问题尚待解决:(1)对未知网络协议语义属性提取的研究,获取的协议逆向描述有待进一步完善。(2)现有方案都依赖于样本集的完备程度,如果对应于某种格式的报文不在样本集中出现,则无法分析得到该格式的描述。(3)当前方案多数都没有考虑加密协议的分析,少数指令执行序列方案也仅依据算术指令占全部指令的比重识别解密过程,其准确度无法保证。(4)当前研究仅针对较为理想的单通道双端协议模型,没有考虑多通道、多交互方协议等应用场景。
目前关于安全协议分析多从以下几个方面进行。
1 安全协议形式化分析与信息获取
下图描述了安全协议信息获取及协议数据挖掘的主要步骤及流程。具体分为两部分:安全协议信息获取与安全协议数据挖掘,如图1所示。
分析安全协议的目标、缺陷及运行环境,采用基于推理、攻击与证明的结构化方法对协议进行形式化分析,涵盖安全协议保密性、完整性、可证实性、不可抵赖性等特点进行分析归纳;捕获数据报文并对报文进行逐层分析,在捕获和分析过程中将数据分组以以太网数据帧和IP数据报文混合的形式表示,然后再按照TCP/IP协议栈分层统计网络流量的组成,以树形结构显示分析的结果;网络流量获取方法按照实现机制分为两类:一类是基于硬件特性的网络流量捕获,一类是基于组合机的网络流量捕获。将捕获到的数据分组按照TCP/IP进行分析,能获得网络数据分组的构成情况,尤其是针对IP分片、TCP的连接建立、连接拆除以及TCP有限状态机的状态变化十分有效。并且可以基于TCP连接进行分析,通过分析TCP的会话,从整体或更大的粒度了解网络流量特征及行为特征。并且利用该功能自主构造IP、TCP、ICMP、UDP等数据报文,通过构造特殊的数据分组并控制数据的数量和特征,模拟一些攻击行为如IP碎片攻击、ICMP重定向攻击等,并且可以在已有协议的基础上实现网络层、传输层新协议的开发和测试。
2 安全协议数据挖掘与网络安全态势研究
目前研究集中于分类分析、聚类分析、关联分析、序列模式分析等数据挖掘方法,通过网络流量信息进行网络安全态势感知,研究基于Apriori的关联规则挖掘算法、基于矩阵的态势规则挖掘算法,根据关联规则对网络安全态势进行划分并进行安全预警,为网络安全攻击与防范奠定基础,通过可视化界面,在多业务、多流量环境下基于协议分析、信息获取、数据挖掘等多种方法,为管理人员提供良好的可视化平台,实现网络安全态势感知及级别划分,完成网络节点信息、网管信息、链路信息等网络信息实时监控工具,完成对网络安全状态、节点安全状态、链路安全状态实时更新与监控。基于Apriori的关联规则挖掘算法安全态势感知模型如图2所示。
(1)序列符号化:采用时间序列分段方法形成便于数据挖掘工具处理的符号序列。
(2)数据挖掘:使用经典的Apriori算法,可以得到满足最小支持度和最小置信情况下的关联规则。
(3)对规则聚类:根据已知网络攻击对熵值序列的影响,把关联规则分为正常空间和异常空间,根据这些关联规则把网络态势分成安全的,中等的,风险等级。
3 未知安全协议分析方法研究
研究未知安全协议分析方法,首先要从现有未知安全协议分析方法入手,熟悉未知安全协议分析方法。总结未知安全协议分析一般方法,建立未知安全协议分析一般模型,为未知安全协议分析工具提供理论支持。
由于直观实用,大多数安全协议都基于有限状态机模型设计和实现,例如著名的TCP协议、RSVP协议等等。有限状态机(今后简称状态机)有很多形式模型,不同的模型适合于不同的应用。状态机模型的本质在于反映出当程序在特定状态上接收到消息(事件)时,如何转移到另一个特定的状态。未知安全协议分析就是从截获的网络数据流分析找出协议的有限状态机的过程。目前的未知安全协议分析有一个较为固定的流程,图3描述了未知协议分析主要流程。
未知网络协议一般会封装在一些已知的网络层或传输层数据报里,可以通过获得已知协议报文的数据字段获得未知网络协议的会话字节流。这些字节流通常根据时间序列来判断其交互关系,并分别进行分析。同一报文的不同字段之间通常会在多次取样中有不同的行为表现,可以通过大量样本的序列比对来对报文中各字段进行分割。目前,对于字段的结构识别多采用经验上的做法,获得协议字段的语法信息,再结合协议应用场景人工推断协议的语义信息。在获得多个报文的语义信息后,可根据报文的先后顺序得到未知协议中的状态转移信息,并可形成状态前缀树(状态机的一部分)。之后,可以通过自动的方法将状态转移树合并,获得协议的最小确定状态机,即通过目前的报文所分析出的协议的状态机的一部分。
在以上流程为针对一般未知协议分析的通用流程,其研究背景也局限于较为理想的单通道双端非加密协议,且其中很多阶段的研究并不成熟。为了使未知协议的分析方法可以应用于未知安全协议分析,下面两个问题将是未来研究的重点:安全协议语义属性提取方法,安全协议加密字段分析方法。
未知安全协议根据其应用的场景和目的,其内部包含的语义属性也会有所区别。可以利用未知安全协议的应用场景对其内部字段的语义属性推断提供新的依据,提高语义推断的速度和质量。根据项目背景需求选择两种以上场景的三到五种已知私有安全协议,分析其字段的语义信息,总结在这些场景下协议常见语义内容。利用之前人工分析的结论,编写针对特定语义内容的协议分析引擎,针对这几种场景下未知的私有安全协议进行协议分析,比较其自动化程度与分析准确度。
在协议格式提取阶段多采用同一报文格式的多个报文之间进行比对,获得报文的特征并由此识别报文字段。在加密协议中,经过加密的报文特征经过处理很难通过直接比对获得,需要采用新的方法进行协议格式提取。即使在加密协议中,也会存在非加密字段,通过对非加密字段的解析有助于推断加密字段的语义信息。同时,不同的加密方法会在数据流中留下相应特征,通过对这些特征的解析可以推断加密协议所可能采用的加密方法。
以上两个问题是制约目前未知安全协议分析依赖人工,自动化程度不高和适用范围窄的关键问题。通过对这几个问题的解决有助于安全协议分析工具对未知安全协议分析部分的实现,可以提高未知安全协议分析的自动化和精细化程度。
4 结论
本文通过对安全协议分析各个方向研究现状的阐述和分析,为安全协议分析领域相关研究提供参考和借鉴。
参考文献
[1]W.Lee,S.J.Stolfo and K.Mok.A Data Mining Framework for Building Intrusion Detection Models.In Proceedings of IEEE Symposium on Security and Privacy.Oakland.1999.
[2]凌军,曹阳,尹建华.基于时态知识模型的网络入侵检测方法研究.计算机学报.2003.
[3]饶鲜,董春曦,杨绍全.基于支持向量机的入侵检测系统.软件学报.2003.
[4]W.Li.Using Genetic Algorithm for Network Intrusion Detection.C.S.G.Department of Energy.2004.
[5]J.Gomez and D.Dasgupta.Evolving fuzzy classifiers for intrusion detection.In IEEE Workshop on Information Assurance,United States Military Academy.2001.
[6]COMPARETTI P M,WONDRACEK G,KRUEGEL C,et al.Prospex:protocol specification extraction[C]//Proc of the 30th IEEE Symposium on Security and Privacy.2009.
[7]BEDDOE M.Protocol information project[EB/OL].(2004-10-05)http://www.4tphi.net/awalters/PI/PI.Html.
[8]NEWSOME J,SONG D.Dynamic taint analysis for automatic detection,analysis,and signature generation of exploits on commodity software[C]//Proc of Network and Distributed System Security Symposium.2005.
靶用型无人机安全性分析方法 篇5
靶用型无人机安全性分析方法
文章从建立靶用型无人机可靠性模型出发,通过对靶用型无人机故障危险等级和故障可能性等级进行归纳分析,并计算出某型无人机的`危险概率,最后对影响其使用安全性的因素进行了分析.
作 者:阳再清 郑成军 欧阳中辉 刘爱东 YANG Zai-qing ZHENG Cheng-jun OUYANG Zhong-hui LIU Ai-dong 作者单位:阳再清,郑成军,YANG Zai-qing,ZHENG Cheng-jun(92419部队,辽宁,兴城,125106)欧阳中辉,刘爱东,OUYANG Zhong-hui,LIU Ai-dong(海军航空工程学院,兵器科学与技术系,山东,烟台,264001)
刊 名:海军航空工程学院学报 ISTIC英文刊名:JOURNAL OF NAVAL AERONAUTICAL ENGINEERING INSTITUTE 年,卷(期):2009 24(1) 分类号:V279 关键词:无人机 安全性 可靠性 危险概率安全分析方法 篇6
摘 要 随着信息化技术的快速发展,信息技术已在企业中得到广泛的应用,并成为企业管理的重要手段,特别是电子数据安全设计系统的出现,为电子财会审计带来了新的生机。其不仅改变了传统的数据管理流程,同时也给财会审计工作带来了重大的影响。
关键词 电子财会 数据安全 审计方法
随着经济的发展,财会的审计范围也在不断的扩大,原有的财会审计方法已经无法满足现实的需求。数据安全审计方法的出现,为企业财会审计工作带来了新机。本文主要从电子数据安全性设计概念、电子财会数据安全性审计内容及电子财会数据安全性审计意义等方面对电子财会数据安全性审计方法进行分析。
一、电子数据安全性审计概念及现状
1. 电子数据安全性审计概念
所谓的电子数据安全性审计就是对每个用户在计算机系统上的操作做一个比较完整的记录,以备用户违反安全规则事件后,成为追查其责任的证据。电子数据安全审计工作是保证计算机顺利进行的重要手段,电子数据安全性审计在财会中的应用,是时代的发展的必然选择。电子财会数据安全性审计在计算机审计中占有重要地位,是计算机审计中不可或缺的一部分,其不仅关系到审计人员能否公正的发表审计意见,同时对防止电子财会舞弊和计算机犯罪方面起着重要的作用。
2. 电子数据安全性审计现状
我国电子数据式审计发展较西方国家起步晚,是在八十年代后期发展起来的。到目前为止,我国的数据式审计工作还处于初级阶段,尚未形成一套专业化规范,也未形成一支能够全面开展数据式审计业务的人才队伍。在信息推进的过程中,相应的出现了一些问题,软件安全审计、硬件审计、系统环境的安全审计、人员安全审计上都有一些问题。其原因主要是对信息化风险认识不足,规避风险的措施不力,运用传统的会计审计知识已经不能对客户进行风险评估、内控测试与评价而导致的。
二、电子财会数据安全性审计内容
1. 软件安全审计
随着电子信息技术的发展,财会软件版本在不断的更新。面对众多的财务软件,只有选择适合本企业发展的财务软件,才能使企业更好的发展。但是软件程序设计的合理性及严谨性是很难把握的,恰恰是这些因素直接影响着财会数据的真实性。要想使财会信息更加真实、准确、可靠,就必须对财会软件进行审查。要对会计软件的开发方法及开发人员的知识结构、软件所使用的程序审计语言进行审查。对软件开发人员设计的内容主要是看其是否有应用了软件开发系统进行有阶段性的工作;对软件开发活动是否有必要的管理或是控制;系统功能模块划分状况如何;软件的处理及控制功能是否符合法律规定,在使用之前是否进行了测试应用与否,软件是否进行了加密工作,能否防止非法用户的访问等方面的内容。
2. 硬件审计
在财会审计系统中,硬件安全审计起着重要的作用,它是进行数据处理和信息存储的重要设备,同时也是阅读或是篡改系统文件的应用设备。但是这种硬件设备,在计算机中是比较精密的电子模块,冷热、电源故障都会引起一些事故,也会给计算机安全带来一定的影响。要想保证计算机的安全及财务数据的准确性,必须对设备进行妥善的管理。在管理方法上,可以设专人对设备进行管理,也可以采取硬件终端加锁、计算机机房加锁或是硬件密码控制等方法进行控制。在这种条件下,只有有钥匙或是知道密码的人员经过核查后才可以进入,这样可以使会计信息系统硬件安全达到可靠的保证。
3. 系统环境的安全审计
随着电子信息系统的普遍应用,许多企业的局域网都设有和外部相连接的互联网接口。互联网的普及给人们带来方便的同时,也给各式各样的病毒提供了可乘的机会,使企业财会数据资料受到威胁。为了保证企业信息安全,企业应该采取必要的网络安全措施,以保证企业的财会数据的安全。在审查时,应该注重审查其是否配备了必要的杀毒软件及安全补丁、是否有物理安全或是硬件、操作系统、系统管理制度等安全保护层等。
4. 人员安全审计
财会信息系统包括的人员比较多。不仅包括分析设计人员,还包括会计主管、会计软件操作人员及维护人员等。相关财会人员素质的高低,对财会安全系统起着重要的作用。因此,在审查时,必须对人员知识结构及操作技能能否适应岗位需求进行审计。此外,还要对人员的职业观、道德素质及行为操守进行必要的审计。财会人员在走上工作岗位或是进行调配的时候,不仅要对其工作进行严格的考核,还要对各类人员进行定期或是不定期的培训,以适应现代化发展的需要。
三、电子财会数据安全性审计意义
新的电子财务安全性审计软件的出现,为企业电子财会的发展带来了新的契机,同时也带来了挑战。传统的内部审计以现场审计为主,这种审计方法是通过对经济活动进行纠正弊端完善内部控制,进而加强内部审计的。随着信息化技术的发展及审计范围的扩大,原有的审计方法已经无法满足现代化的需要。在这种情况下,电子财会数据安全性审计应运而生。在信息化环境下,内部审计不再局限于对经营活动的错误进行纠正、监督评价,而是将其重点转到事前或事中,使服务和监督有效的结合。这种方法能够全面的反映企业信息,并为审计人员提供一个和谐的环境供其对相关问题进行思考、分析,以便更好的解决问题。电子财务安全性审计方法的出现,审计人员不在现场就能对相关的会计资料进行审计,不仅节省人力、物力、财力,还能使审计效率得到显著的提高。
四、结束语
随着信息技术飞速的发展,人类社会已经步入了信息化时代,信息化已经成为经济发展的推动力,作为企业重要组成部分,也顺应了时代的发展潮流,应用了电子数据安全审计系统进行财务工作。电子数据安全性审计系统在企业财会中的应用,给企业带来了一定的效益,同时也出现了一些问题。要想使企业电子财会审计工作顺利进行,还要不断的研究新方法,以适应企业不断变化发展的需要。
参考文献:
[1]胡仁昱,杨光平,张敏.会计数据接口标准化与会计信息的社会化共享.会计之友(上旬刊).2006(10).
[2]李德胜.企业内部审计如何应对信息化环境的挑战.审计与经济研究.2008(04).
[3]徐剑飞.我国数据式审计的发展现状分析.内蒙古财经学院学报(综合版).2008(03).
[4]李瑾玲.数据式审计模式下的审计风险因素分析.商业经济.2007(03).
城市综合体安全疏散分析评估方法 篇7
关键词:城市综合体,安全疏散,安全评估
近年来, 随着现代商业模式的发展, 城市公共建筑从小而散向大而全发展的趋势日渐明显。大型的城市综合体因为能在有限的土地面积上实现经济利益最大化, 并具有自身经济圈互补优势而得到迅速发展。同时, 因为其功能复杂、体量超大, 也给人员安全疏散带来很大的挑战。现行的规范体系中, 人员疏散宽度是通过公式计算获得的。这种计算方法, 对一般体量的建筑, 计算结果准确而且有效率, 但对于体量超大、功能复杂的城市综合体, 计算结果明显偏大, 不经济也很难实现。笔者以西安市某城市广场 (综合体) 裙楼部分为例对城市综合体的安全疏散分析评估方法做一探讨。
1 西安某城市广场基本情况
1.1 工程概况
项目用地南北长273.38m, 东西宽284.75m, 规划用地净面积60 818m2。项目总建筑面积506 480m2, 其中地上324 000m2, 地下182 480m2;综合容积率5.3, 建筑密度52%, 项目外观效果图见图1所示。
该项目是由超高层写字楼 (高度150m) 、五星级酒店、大型商业购物中心、酒店式公寓及住宅、地下停车场等组成的超大型城市广场。商业购物中心总建筑面积186 280m2 (地上109 000m2, 地下商业20 000m2, 地下车库及设备用房57 280m2) , 地上5层, 地下3层。
1.2 平面布局及防火分区
根据功能分布划分为三个区域:
(1) 地下室。商铺、超市、货运通道、设备用房、地下
2、3层西侧为地下小汽车库。
(2) 商业裙楼 (步行街街区) 。裙楼为商场, 主入口设置在首层东南和北侧及西侧;步行街为近似三角形的环形通道。步行街有多个出口;地下一层与首层开口部位采用特级防火卷帘与其分隔开;首层~五层透空, 局部首层~六层透空;屋顶有楼板覆盖但不封闭, 顶板通过架高的玻璃采光顶覆盖, 采光顶侧边布置机械排烟设施。
(3) 影院。裙楼屋顶局部6层处, 建筑南侧靠近的区域为影院, 共设6个普通观众厅及1个IMAX观众厅。
各防火分区均设置自动喷水灭火系统。地下室设备房按1 000m2划分, 地下一层商业每个防火分区不超过
2 000m2, 地上商业按4 000m2划分防火分区。
2 人员疏散方面的消防设计难点
该项目裙楼的室内步行街在人员疏散方面主要存在以下消防设计难点:
(1) 由于建筑平面尺寸很大, 部分疏散楼梯的首层出口开向步行街, 不能直通室外, 人员需经室内步行街的公共区域到达室外, 且最不利点人员疏散距离大于30m。
(2) 裙楼内部分防火分区的疏散宽度不足, 分区内的部分人员需借用相邻分区进行疏散。
(3) 裙楼地上六层设有IMAX观众厅, 单个厅室的面积超过400m2, 不能满足GB 50045-95《高层民用建筑设计防火规范》第4.1.5条的规定。
3 安全疏散评估方法
3.1 人员疏散宽度计算
一般情况下, 人员疏散总宽度=建筑面积×面积折算系数×人数换算系数×百人疏散净宽度。对于体量很大的建筑, 按该式计算出来的疏散宽度有时会超过建筑的一条边长, 给设计带来很大困难, 不经济也很难实现。
据文献报道, 研究人员对某大型地下商场滞留人数做过调查统计, 结果如表1所示。
从表1可知, 即使是在人数最高峰的周末, 实际滞留最大人数也不足计算人数的20%, 按照计算人数来设计有很大的安全余量。
3.2 疏散参数确定
该项目6层观众厅内座位区的人员密度大于2.0人/m2, 其他区域的人员密度均小于0.85人/m2。座位区人员水平疏散速度取值为0.4m/s, 其他区域人员水平疏散速度取值为1.0m/s。人员在楼梯间内的上行速度取水平速度的0.4倍, 下行速度取水平速度的0.6倍。
(1) 有效疏散宽度。一般情况下, 人员在疏散时本能地会和走道或门边缘保持一定距离, 因此需要对疏散宽度进行修正, 然后作为初始条件分别对不同的场景建立人员疏散模型。
(2) 疏散场景分析。该项目设定的3个疏散场景见表2。
(3) 按照确定的各个参数以及设定疏散场景, 建立各个疏散场景人员疏散模型。将模拟计算得到的结果作为疏散行走时间TM。其中, 报警时间TA为60s;响应时间TR取120s, 计算汇总表见表3。
(4) 疏散安全性判定。将各区域TRSET与TASET进行比较, 疏散可用时间TASET (s) 均大于1 800s, 判定结果均为“安全”, 见表4。
由表4可见, 对于各个场景和各区域来说, TASET远大于TRSET, 表明所有人员在危险来临之前都有充足的安全疏散时间, 证明该城市广场的消防设计可以满足人员安全疏散的要求。
从以上分析可以看出, 建筑自动消防设施和语音广播系统对于建立疏散模型有关参数的取值有影响, 表明其对人员安全疏散安全性有显著影响, 因此确保相关设施正常工作具有特别重要的实际意义。
(5) 存在问题时的修正方法。假如运算中发现在某个楼层的人员不能安全疏散, 就需要对相关部分的消防设计进行调整和修正, 如改变使用性质、缩小防火分区面积、减少可燃物、限制停留人数、增加疏散出口数量和宽度, 加强自动喷水灭火系统布置密度, 采用快速响应喷头等, 然后重新进行计算, 直到分析结果满足人员安全疏散的要求为止。
4 结束语
大型城市综合体体量大、功能复杂、电器设备多、临时聚集人员多, 其消防安全及人员疏散问题必须重视。通过对人员疏散过程的模拟计算, 可以比较直观地反映出影响火灾发展蔓延速度和影响人员疏散速度的各种因素, 以及各种因素对于安全疏散结果的影响程度, 对于城市综合体管理单位做好日常安全管理, 消防部门更好地开展消防监督都有一定指导意义。
参考文献
广播电视安全播出的防范方法分析 篇8
1 广播电视安全播出的重要作用
广播电视安全播出是为了提升电视节目的整体效果和质量。广播电视的播出系统是整个电视系统中十分重要的环节,科学地考察行政管理以及指挥调度是为了保证广播电视的安全播出。电视台、有线信号覆盖运行商以及无线发射机构的科学评价也是为了使广播电视节目能够顺利、安全地播放给观众[1],让观众获取一定的信息,并从中受到教育。
保证广播电视的安全播出是广播电视工作中最为重要的工作,能够将党的路线方针及党的建设等进行有效宣传。一直以来,广播电视都是党政机关进行宣传教育的重要平台,广播电视的安全播出能够使政策法规进一步落到实处,加强社会主义政治以及精神文明的宣传,保证信息发布以及舆论的权威性,促进我国社会建设的和谐稳定。同时,广播电视的安全播出可以让观众看到党和国家的政策意见与事件发生的真相,不会出现随意猜疑、揣测的现象,有助于引导人们朝着正确的舆论导向发展。因此,在广播电视中,应积极防范电视内容以及广播信息被篡改,使观众能够接受到正常的信号,保证电视节目健康积极,促进广播电视行业发展。
做好广播电视的监测工作是保证广播电视节目安全播出的前提。当前,广播电视内容日渐多样化,传统的监测技术手段已经不能满足广播电视发展的实际需要,这就要求广播电视行业积极发展监测技术,保证广播电视顺利传输,提升广播电视信号及输出内容的质量。
2 广播电视安全播出的防范方法
2.1 建设完善的广播电视设施
为了保证广播电视安全播出,需要建设完善的广播电视基础设施。当前,广播电视行业投入力度比较大,但还是要注重广播电视基础设施的建设和完善,以更好地促进广播电视的安全播出。加强广播电视基础设施的建设与完善,首先要得到地方政府的支持与扶持,能够将广播电视行业的发展放在战略高度进行规划,并将其纳入到当地政府工作的考核中。
2.2 完善广播电视安全播出机制
广播电视的安全播出需要有完善的安全播出机制作保障,这种安全播出机制能够使广播电视播出时的混乱现象得到改善,能够按照一定的规章制度播出广播电视节目。要完善广播电视安全播出机制,需要进一步健全指挥调度系统,明确广播电视节目制作中的分工协作,加强公安等部门的合作配合,强化协同作战能力,完善应急指挥平台的建立,强化其指挥能力。同时,还需要完善各种应急预案和应急系统,通过有线、无线对广播电视安全播出进行有效地防范。
2.3 做好播出设备的检修工作
这是保证广播电视安全播出的重要手段,要提高重视程度,做好检修的每一环节,保证设备的安全高效运行。检修人员要对明确各种设备的维修方法,了解设备日常运行中的技术参数、原理、性能等,在检修工作中根据检修人员的技术水平进行合理分工。检修工作要做到全面,制定科学检修计划,根据不同设备将检修时间分为周检、月检、季检、年检等,保证设备的每一个元件都能够被细致地检查,避免出现遗漏,导致检修不到位,进而影响广播电视的安全播出。
2.4 加强广播电视队伍的管理
要进一步加强广播电视队伍的管理,提高人员的整体素质,促进广播电视的安全播出。广播电视行业的发展离不开众多优秀的工作人员。因此,应努力加强广播电视队伍管理,强化工作人员的素质能力,建立一支有着优良作风、技术精湛的工作团队。加强对广播电视工作人员的教育培训,提升他们的专业理论知识以及技术手段;同时,强化其服务意识以及爱岗敬业等精神,能够为广大人民群众看到优质的电视节目提供服务并作出贡献。
广播电视系统工作中,保证广播电视的安全播出是十分重要的工作,并且是一项长期、系统的工作,需要提高重视程度,进一步完善广播电视的基础设施建设,完善播出机制,做好广播电视设备的检修工作,在高素质工作人员的推动下,实现广播电视节目的安全、优质播出。
摘要:随着广播电视的不断发展,安全播出也会随之受到一定程度的影响。广播电视的时效性及便捷性较强,在信息传输中容易受到不法人员的攻击,制造不良舆论,影响其安全播出。为了避免广播电视播出过程中出现突发状况,应做好安全播出的防范工作,保证广播电视的安全播出。本文从广播电视设施、安全播出机制、播放设备检修、广播电视队伍管理四个方面分析广播电视安全播出的防范方法,实现广播电视节目的安全、优质播出。
关键词:广播电视,播出机制,安全,防范
参考文献
基于食品质量安全的检验方法分析 篇9
1 食品安全检测的意义
食品安全检测直接影响到食品的检测结果, 是食品质量保证的关键, 也是食品检测的一个尺度。食品的安全检测在国际上越来越受到重视, 国际上为食品安全检测制定了先进的检测技术标准和科学的检测方法。
2 食品安全检测方法及分析
随着高新技术的发展, 我国的食品检验方法越来越成熟, 先进的检验方法为食品的安全准确提供了保障。
2.1 食品安全检测指标
食品的安全检测指标主要有食品添加剂的种类检测、农作物药物的残留、微量元素的分析、有害物质的分析等。根据不同的食物检验不同的项目。
2.2 检测仪器
除了传统的检测方法, 目前较常用的是利用仪器检测, 主要包括分光光度法、原子荧光光谱法、电化学法、原子吸收光谱法、气相色谱法、高效液相色谱法等。以上几种方法可以总结为无机成分分析方法和有机成分分析方法。无机成分分析方法主要检测食物的微量元素, 主要应用原子光谱法、离子色谱法和电化学法等, 其中原子光谱法对无机成分的检测有独特的特点, 因此作为无机成分的主要检测方法, 也是最准确的检测方法。
(1) 检测无机成分的方法
原子光谱法操作简单、产生的费用较低、出结果快, 并且其检测结果受操作人员的熟练程度影响较小。紫外可见分光光度方法有着悠久的历史、也是应用较多的方法, 据有关数据统计, 食品检测中, 将近一半都是应用紫外可见分光光度方法, 此方法的最大优点就是操作简单、仪器简单, 在食品的无机成分检测中占有重要的地位。比如汞的检测一直是被社会关注的焦点, 主要是因为汞可以在体内播散, 沾到水的汞分子, 一旦进入人体内, 尤其是进入人的大脑很难被排除, 而人体内储存过量就会汞中毒, 导致人体器官和神经受损, 而汞目前的检测方法主要有原子吸收法。
(2) 检测有机成分的方法
检测有机成分的方法主要包括气相色谱和高效液相色谱以及分子光谱法, 主要是检测食品的农药残留, 如有机磷、苯、有机氯等, 而色谱法是分离混合物和需要检测的混合物的一种较为有效的方法, 可以检测出混合物, 还可以检测混合物的含量, 操作方法简便快捷、准确度高、灵敏度高、分离效果好、易于自动化, 因此, 检测有机成分较为有效, 比较有说服力, 被广泛采用。
(3) 分子光谱法检测方法
红外光谱法是分子光谱法中应用最为广泛的一种, 其与拉曼光谱法联合检测, 是鉴定化合物、了解分子结构的一种主要检测手段。
食品安全检测方法的发展在不断的进步, 主要可表现在以下几个方面:先进的大型设备正在广泛的投入使用, 大型的分析仪使用越来越广泛;各种分析检测方法联合应用, 如气相色谱和原子吸收联用、气相色谱和质谱联用等, 检测方法的联用可以相互弥补技术的不足, 达到更好的检测效果。
紫外可见分光光度法仪器携带方便、检测现场化。比如检测蔬菜中农药的残留是目前人们比较关注的一个方面, 之前的检测方法主要是气相色谱或高效液相色谱法, 检测结果出来至少要1天的时间, 甚至很多天, 检测的成本比较高。目前, 专门研制出了农药残留仪, 根据农药对胆碱酯酶的抑制原理, 测定蔬菜中有害农药残留量。紫外可见分光光度法可以在蔬菜的生产、流通等任何环节进行现场检测, 而且很快就可以出结果。此类检测方法的仪器主要是以分光光度为基础, 仪器携带比较方便, 甚至可以附带在手机上。此类仪器主要是用电池, 因此可以在室内外随时检测, 从取样检测到出结果一般在半小时左右。此方法保证了准确度, 检测方法固定, 对检测人员的要求不高。
3 食品安全检测工作存在的问题
3.1 食品安全检测人员的文化水平、素质较低
目前, 食品安全检测操作人员文化水平普遍较低, 甚至是高中文化, 有的是大学生, 但专业并不对口。食品安全检测岗位工作环境差, 工资待遇较低, 专业的检测人员要求较高, 不会应聘此岗位, 即使是应聘此岗位, 也不能坚持下去。
3.2 食品安全检测的针对性和效率不高
目前, 工商食品的检测工作效率不高, 针对性不强。现在大部分的食品在进入流通前, 已经由质监部门以及农业部门进行了检测, 工商局在进行食品安全检测时只是在重复之前部门的工作, 并没有进行新的项目检测, 因此, 起不到作用。一些现制现售的食品在流通中为主要检测商品, 当工商局再次检测的时候, 只是在重复之前的工作, 因此, 由于检测人员的有限, 还在重复工作, 造成了浪费, 没有更好地发挥检测工作的作用。
4 完善食品安全检测工作的建议
4.1 严格规范制度
一是严格按照法律法规和上级要求, 建立健全食品安全检测制度和检测程序, 在检测过程中要严格按照正常程序进行。二是健全食品检测仪器。对于陈旧的、落后的检测仪器进行淘汰, 更新设备, 提高检测技术及检测结果的准确性。三是向上级申请检测费用, 保障检测工作的顺利进行, 及时更新检测设备以及检测试剂, 逐步形成一个规范的检测制度。
4.2 提高专业水平
一是加强专业检测人员的引进, 充实检测队伍。食品安全检测工作虽然简单, 但需要谨慎熟练的操作步骤, 工作人员需要具备专业的技术知识, 才能做到准确高效。二是实行食品监管岗位的专职化。在引进专业人才的同时, 应对检测人员实行岗位监督, 以食品检测人员为基础, 组成专业的负责食品安全监管的工作小组, 建立食品安全检测室, 实行监管人员抽样, 在检测室统一检测;实行基层抽样, 统一检测, 提高食品安全检测的准确性和高效性。
4.3 加强各部门的协调工作
健全食品检测各部门间的管理工作, 形成一种管理制度。在抽检时, 根据食品需要检测的成分和有害成分合理的分配任务到各负责检测部门, 分工要合理, 避免重复工作;在工作上, 各部门之间应相互监督, 各自分工, 严格按照规范有序的程序进行;在技术保障上, 建立以地方政府为中心的信息网络, 统一数据规范, 实现各部门的检测数据实时传输、资源整合。以此实现责任归属明确、部门衔接顺畅、监管快捷高效的工作格局。
摘要:食品安全需要安全监测来保证, 因此, 需要操作方便、准确、快速的检验方法。介绍了食品安全检测指标、检测仪器, 分析了各种检测方法的特点及其适用情况, 总结了目前食品检测工作中存在的问题, 提出了完善食品检测工作的建议。
关键词:食品质量,安全检验,检验方法
参考文献
[1]龚英亮.我国食品质量安全市场准入制度的研究[D].安徽大学, 2007.
[2]王耀忠.食品安全监管的横向和纵向配置——食品安全监管的国际比较与启示[J].中国工业经济, 2005 (12) .
[3]周洁红, 钱峰燕, 马成武.食品安全管理问题研究与进展[J].农业经济问题, 2004 (4) .
[4]赵建欣, 张忠根.基于计划行为理论的农户安全农产品供给机理探析[J].财贸研究, 2007 (6) .
[5]陈志卷, 肖建华.食品物流安全政府监管模式及对策研究[J].对外经贸实务, 2011 (3) .
安全分析方法 篇10
关键词:锅炉,安全阀,泄漏
1. 阀门泄漏
(1) 脏物杂质落到密封面上, 造成阀芯与阀座间密封不严, 从而导致阀门渗漏。消除这种故障的方法就是清除掉落到密封面上的脏物及杂质, 一般在锅炉准备停炉大小修时, 首先做安全阀漏泄试验, 如果发现漏泄停炉后进行解体检修。如果是点炉后进行漏泄试验时发现安全阀漏泄, 估计是这种情况造成的, 可在试验后冷却20min后再试验一次, 对密封面进行冲刷。
(2) 密封面损伤, 密封面材料不良。例如锅炉安全阀由于多年的使用检修, 阀芯与阀座密封面普遍已经研得很低, 使密封面的硬度也大大降低了, 从而造成密封性能下降, 消除这种现象最好的方法就是将原有密封面车削下去, 然后按图纸要求重新堆焊加工, 提高密封面的表面硬度。注意在加工过程中一定保证加工质量, 如密封面出现裂纹、砂眼等缺陷一定要将其车削下去后重新加工。新加工的阀芯阀座一定要符合图纸要求。目前使用YST103通用钢焊条堆焊加工的阀芯密封面效果就比较好。检修质量差, 阀芯阀座研磨达不到质量标准要求。消除这种故障的方法是根据损伤程度, 采用研磨或车削后研磨的方法修复密封面。
(3) 装配不当或有关零件尺寸不合适, 在装配过程中阀芯阀座未完全对正或结合面有透光现象, 或者是阀芯阀座密封面过宽难以密封。消除方法是检查阀芯周围配合间隙的大小及均匀性, 保证阀芯顶尖孔与密封面同时对正程度, 检查各部间隙不允许抬起阀芯;根据图纸要求适当减小密封面的宽度实现有效密封。
2. 阀体结合面渗漏
指上下阀体间结合面处的渗漏现象, 主要原因:一是结合面的螺栓紧力不够或紧偏, 造成结合面密封不好。消除方法是调整螺栓紧力, 在紧螺栓时一定要按对角把紧的方式进行, 最好是边紧边测量各处间隙, 将螺栓紧到紧不动为止, 并使结合面各处间隙一致。二是阀体结合面的齿形密封垫不符合标准。例如, 齿形密封垫径向有细小沟痕, 平行度差, 齿形过尖或过坡等缺陷都会造成密封失效。在检修时把好备件质量关, 采用合乎标准的齿形密封垫就可以避免这种现象的发生。三是阀体结合面的平面度太差或被硬的杂质垫住造成密封失效。消除的方法是将阀门解体, 重新研磨结合面至符合质量标准。由于杂质垫住而造成密封失效的, 在阀门组装时应认真清理结合面避免杂质落入。
3. 安全阀的回座压力低
安全阀回座压力低对锅炉的经济运行有很大危害, 回座压力过低将造成大量的蒸汽超时排放, 造成不必要的损失。这种故障多发生在弹簧脉冲安全阀上, 故障原因如下。
(1) 弹簧脉冲安全阀上蒸汽的排泄量大, 这种形式的安全阀在开启后, 介质不断排出, 推动主安全阀动作。一方面是安全阀前压力因主安全阀的介质排出量不够而继续升高, 所以脉冲管内的蒸汽沿汽包或集气联箱继续流向安全阀维持安全阀动作。另一方面由于此种型式的安全阀介质流通是经由阀芯与导向套之间的间隙流向主安全阀活塞室的, 介质冲出安全阀的密封面, 在其周围形成动能压力区, 将阀芯抬高, 于是达到安全阀继续排放, 蒸汽排放量越大, 阀芯部位动能压力区的压强越大, 作用在阀芯上的向上的推力就越大, 安全阀就越不容易回座, 此时消除这种故障的方法就是将节流阀关小, 使流出安全阀的介质流量减少, 降低动能压力区内的压力, 从而使安全阀回座。
(2) 阀芯与导向套的配合间隙不适当, 配合间隙偏小, 在安全阀启座后, 在此部位瞬间节流形成较高的动能压力区, 将阀芯抬高, 延迟回座时间, 当容器内降到较低时, 动能压力区的压力减小, 安全阀回座。消除这种故障的方法是认真检查阀芯及导向套各部分尺寸, 配合间隙过小时, 可增加阀瓣与导向套之间径向间隙, 来增加该部位的通流面积, 使蒸汽流经时不至于过分节流, 而使局部压力升高形成很高的动能压力区。
(3) 各运动零件间隙不均匀, 摩擦力大, 造成有些部位有卡涩。解决方法就是认真检查各运动部件, 严格按检修标准对各部件进行检修, 将各部件的配合间隙调整至标准范围内, 消除卡涩的可能性。
4. 安全阀频跳
频跳指的是安全阀回座后, 待压力稍一升高, 安全阀又将开启, 反复几次出现, 这种现象称为安全阀的“频跳”。安全阀机械特性要求安全阀在动作过程中达到规定的开启高度时, 不允许出现卡阻、颤振和频跳现象。原因主要与安全阀回座压力过高有关, 回座压力较高时, 容器内过剩的介质排放量较少, 安全阀已经回座了, 当运行人员调整不当, 容器内压力又会很快升高, 所以又造成安全阀动作。这种情况可通过开大节流阀开度的方法予以消除。节流阀开大后, 通往主安全阀活塞室内的汽源减少, 推动活塞向下运动的力较小, 主安全阀动作的机率较小, 从而避免了主安全阀连续启动。
5. 安全阀颤振
安全阀在排放过程中出现的抖动现象, 称其为安全阀的颤振, 颤振现象的发生极易造成金属的疲劳, 使安全阀的机械性能下降, 造成严重的设备隐患。颤振原因主要有2点。
(1) 阀门的使用不当, 选用阀门的排放能力太大 (相对于必须排放量而言) , 因此产生颤振。应使选用的阀门额定排量尽可能接近设备的必须排放量, 即可消除颤振。
(2) 由于进口管道口径太小, 小于阀门的进口通径, 或进口管阻力太大, 造成颤振。消除的方法是在阀门安装时, 使进口管内径大于阀门进口通径或者减少进口管道的阻力。管道阻力过大, 造成排放时过大的背压也是造成阀门颤振的一个因素。
安全分析方法 篇11
关键词:智能电网 信息安全 可信平台 云计算
中图分类号:TP393.08 文献标识码:A 文章编号:1007-3973(2013)012-215-02
1 引言
以“自动化、信息化、互动化”为主要特征的智能电网,必将引入更多的智能基础设施,这些设备组成的庞大网络所产生的数据量是传统电网无法比拟的,智能电网也被称为“电网2.0”。如何有效应用电网产生的庞大数据量,是未来智能电网领域的研究人员面临的一大挑战。因此,将云计算方法与智能电网的属性特征相结合,可以提供崭新的解决思路。随着智能电网建设步伐的推进,更多的设备和用户接入电力系统,例如,智能电表、分布式电源、数字化保护装置、先进网络等,它们在提升电网监测与管理的同时也给数据与信息的安全带来了隐患。因此,如何使众多的用户能在一个安全的环境下使用电网的服务,成了当前电网信息安全建设的重要内容之一。
云计算是在分布式计算、网格计算、并行计算等基础上发展出的一种新型计算模型,云计算的出现使得人们可以直接通过网络应用获取软件和计算能力。IBM公司在2007年末的云计算计划中将其定义为:按用户的需求进行动态部署、配置、重配置以及取消服务等伸缩性平台。在云计算平台中的服务必须是可伸缩的,属于元(Meta)计算系统,可以是具体的物理的服务器机群,也可以另外一个云计算平台;通常一个通用的云计算平台包含强大的计算资源、存储区域网络(SANS)、网络设备、安全设备等。
2 电力企业的云计算需求
智能电网的信息化特征实质上是电力企业的信息化,包括电力生产、调度自动化和管理信息化等。目前调度自动化的各个系统,如SCADA、AGE以及EMS等已经成熟应用,省级电力调度机构全部建成了以EMS/SCADA为基础的三级调度自动化系统。但这些系统之间缺乏畅通的联系:信息不能共享,业务不能协同发展,对企业管理决策的作用十分有限,形成了大量的“信息孤岛”。未来电力信息系统需要对大量的信息资源进行共享,构筑一体化企业级信息集成平台,即电力企业的云平台。
云计算技术在电力企业的业务管理中已经逐步得到应用,另外,随着技术的成熟和商业成本的降低,基于可信计算平台的网络应用获得了迅猛发展。如果在电网业务管理体系中将可信计算与云计算结合起来,将会使电网的管理水平如虎添翼。图1所示为电力营销系统的云模型。
在可信计算环境下,每台主机嵌入一个可信平台模块。由于可信平台模块内置密钥,在模块间能够构成一个天然的安全通信信道。因此,可以将广播的内容放在可信平台模块中,通过安全通信信道来进行广播,这样可以极大地节约通信开销。智能电网的体系架构从设备功能上可以分为基础硬件层、感知测量层、信息通信层和调度运维层四个层次。那么,智能电网的信息安全就必须包括物理安全、网络安全、数据安全及备份恢复等方面。因此,其涉及到的关键问题可从CA体系建设、桌面安全部署、等级防护方案等方面入手。
3 智能电网中可信云的构造
未来接入智能电网的客户,不是传统意义上的单向服务接受者,而是具有与电网互动能力的双向参与者,客户的信息不但关系到隐私保护的问题,也同样会影响到电网安全,亟待构建一个可信的智能电网云计算环境。目前,计算技术与密码技术相结合,推动信息安全研究进入了可信计算(Trusted Computing, TC)阶段。随着技术的成熟和商业成本的降低,基于可信计算平台的网络应用获得了迅猛发展。
因此,需要借鉴可信计算平台的特点,研究如何设计高效的电力企业可信云计算平台,以解决电力信息化建设过程中的“信息孤岛”与信息安全问题,具有重要的现实意义和应用价值。
根据国家关于《信息系统等级保护基本要求》中关于信息安全管理的内容,针对电网业务应用系统的不同等级,设计了各应用系统的安全技术规划,内容包括物理安全、网络安全、系统安全、应用安全和数据安全等,如图2所示。
在该实验平台中,采用PGP(pretty Good privaey)加密算法对不同模块中的信息进行加密处理,如对保存文件进行加密、对电子邮件进行加密等,做到系统间信息的安全传输。
4 结束语
未来智能电网的安全保障不但要与信息安全技术相结合,还要融合先进的计算技术,如云计算、可信计算等,而不仅仅是简单的集成,智能电网将会发展成基于可信计算的可信网络平台。本文以电力企业营销系统的实验平台与可信计算结合起来,设计了面向智能电网的可信云计算环境。但信息安全是一个没有尽头的工作,需要及时在最新的案例中找到改进方法,不断完善信息安全方案,智能电网的信息化建设也将充分吸收新技术的优势,争取做到真正的智能、坚强。
(基金项目:中央高校基本科研业务费专项资金项目(11MG50);河北省高等学校科学研究项目(Z2013007))
参考文献:
[1] 陈树勇,宋书芳,李兰欣,等.智能电网技术综述[J].电网技术,2009,33(8):1-7.
[2] 陈康,郑纬民.云计算:系统实例与研究现状[J].软件学报,2009(5):1337-1348.
[3] 郭乐深,张乃靖,尚晋刚.云计算环境安全框架[J].信息网络安全,2009(07):62-64.
安全分析方法 篇12
随着现代信息技术的发展, 国内信息市场需求增大, 促进了我国无线网络技术的发展。随着国内无线网络应用范围的扩大, 无线网络技术被充分运用于各个领域。然而, 由于网络的开放性, 个人信息很容易被窃取或篡改, 更严重的是, 若对于某一局域网络大规模的攻击, 则可能会导致整个世界的网络瘫痪。因此, 不论是对个人、企业或国家而言, 确保网络的安全性都是至关重要的。
1 常见的几大无线网络技术
目前常见的几项无线网络技术包括:蓝牙技术 (blue) 、无线局域网802.11 (Wi-Fi) 技术以及红外数据传输 (Ir DA) 技术。另外, 也有一些适用于近距离数据传输的无线技术标准———Zig Bee、Wi Max、Ultra Wide Band、NFC、Wi Media、GPRS等。每项技术在某一方面都有其优势, 但没有一种技术可完美的满足所有要求。
1) 蓝牙技术:蓝牙技术使用2.4GHz的ISM公用频道, 具有短距离、低成本的特点。用户无需申请即可在全世界范围内自由使用该蓝牙设备的工作频段。跳频速度可达1600跳/秒, 具有较高的抗干扰能力, 工作方式为频道间隔1MHz的时分双工方式, 设备比较简单, 应用范围广, 被广泛运用于手机、耳机、笔记本电脑等设备的短距离数据传输。虽然蓝牙技术有相当多的优点, 但传输距离短, 其有效的通信距离仅为10-100 m, 只能适用于近距离传输信息, 具有局限性。
2) Wi-Fi技术:使用IEEE 802.11的无线电标准, 具有安全、快速、可靠的传输特点。Wi-Fi技术可用于电脑的无线连接, 覆盖范围可达100 m, 传输数据距离长, 可工作在双重频带。Wi-Fi技术数据传输较快, 但容易受到干扰, 由于该网络技术采用电波作为传送媒介, 传送的数据容易被截取, 不能保证其较高的安全性能。
3) UWB (Ultra-Wideband) 技术:该技术具有高速通信以及短距离通信的特点, 适用于短距离的传输通信, 传输速率可达1Gb/S。目前, UWB技术逐渐得到了发展, 可达到支持家庭娱乐的数据传输速度, 支持高速下载电影、电视。虽然该技术传输数据速度快, 但与蓝牙技术相似, 对于长距离的数据传输而言, 没有很大的优势。
4) Zig Bee技术:该无线网络技术具有短距离、低功率、低速率的特点, 数据传输速度为10M到250Kb/S。传输距离相较于蓝牙技术而言, 距离更长, 在10m到75m左右, 该网络工作在2.4 GHz ISM频段。目前Zig Bee标准有三个类型:北美2.4G、915MHz, 欧洲868MHz。Zig Bee技术多处于睡眠模式, 因此在不需实时传输数据或连续更新数据的条件下, 可运用该技术。
5) GPRS技术:GPRS技术又称为通用分组无线服务技术, 适用于GSM移动电话用户的移动数据业务, 以封包传输数据, 进行数据传输时需付费, 费用以传输资料单位计算, 其传输速率最高可达到114 Kbps。但由于其根据传输数据单位来计算费用, 对于较大的资料包, 用GPRS传输数据并不经济实惠。
2 无线网络技术存在的安全问题
所有的数据通信信息都是通过无线信道在无线网络中传输的。该数据传输通道的最大特点就是其开放性, 信息的开放可为更多的人提供信息数据, 但同时也带来一定的安全问题, 信道中传输的数据极易被窃取或篡改。然而, 不同于无线网络的传输, 有线网络的数据信息是需通过网线来传输的, 因此, 若想要窃取数据, 必须要接触被窃听的通信电缆, 这样就很容易被发现。然而无线网络利用无线信道传输数据, 攻击者在进行窃听时, 只需选用相应的无线设备, 很难被发现。无线网络中数据很容易被窃听或篡改, 导致信息泄露, 对个人或企业都是不利的;同时, 无线网络也极易受到干扰。
3 提高无线网络技术安全的方法
无线网络的安全性主要在于其对数据的保密工作的处理, 为提高无线网络的保密性能, 防止攻击者窃听数据, 需设定相关安全措施保证除消息的参与者以外, 信息内容他人无法了解, 包括设定防盗墙, 阻止非合法用户访问网络资源等。加密需传输的数据, 设置只有原用户了解的密码, 防止他人窃取资料。
在数据接收时, 采用身份认证的方式, 确保只有本用户才能读取数据, 防止他人对数据进行窃取或篡改。对无线网络中传输的数据进行完整性保护, 确保数据传输的完整, 防止受外界干扰。保证通信双方在通信结束后不能否认通信过程, 通信完成后不可否认接收了通信内容。
4 结语
无线网络技术的快速发展给人们的生活带来了相当大的方便, 不同的网络技术可适用于不同的条件, 利用无线信道传输数据, 无需受到时间与空间的限制, 数据的传输更加便捷。如今, 无线网络的瓶颈在于如何解决信息传输的安全问题;如何确保数据传输的安全可靠这两点至关重要。
参考文献
[1]杨超.无线网络协议的形式化分析与设计[D].西安:西安电子科技大学, 2008.
[2]朱建明.无线网络安全方法与技术研究[D].西安:西安电子科技大学, 2004.
【安全分析方法】推荐阅读:
安全性分析方法06-19
安全评价方法的分析08-07
系统安全评价方法分析09-27
系统安全分析方法包括08-19
安全评价方法:PsA分析方法07-06
电力工程施工的安全方法研究分析论文09-10
安全设计分析06-14
安全分析计算06-28
作业安全分析08-12
安全氛围分析09-11