数据保护(共12篇)
数据保护 篇1
我国移动互联网发展已经进入全民时代。截至2014年6月, 中国网民规模达6.32亿, 其中, 手机网民规模5.27亿, 互联网普及率达到46.9%。在网民上网设备中, 手机使用率达83.4%, 超越传统PC整体80.9%的使用率, 移动终端已经成为一种重要的媒介, 占据了人们越来越多的时间, 成为用户日常生活不可分割的一部分。与此同时, 大数据是互联网乃至移动互联网时代的标志之一。
人们用大数据一词来描述和定义信息爆炸时代产生的海量数据, 并命名与之相关的技术发展与创新。
大数据成为政府管理、社会服务和商业拓展的重要手段和资源, 带来了显著地经济效益和社会效益, 方便社会大众生活。与此同时, QQ、微博、博客、微信等自媒体凭借自身的公开性和易窥窃性很容易将用户隐私暴露, 使得用户的数据很容易遭到非法收集、储存、传播、截取、篡改和利用, 从而导致用户利益受损。2012年1月, 奥巴马在消费者隐私条例草案发布会说“隐私从一开始一直是我们民主制度的心脏, 而目前比以往任何时候更需要它, 大数据时代更加如此”。“技术不是价值中性的, 会产生伦理效应。然而, 它究竟产生善还是恶, 却取决于人对于这种伦理后果的自觉, 取决于人的意志。”
一、大数据时代用户数据的收集呈现出新特征
(一) 用户数据的收集领域越来越广泛。
政府部门在提供公共服务和社会福利的时候, 在人口普查、公安户籍、民政婚姻、车辆管理、税收、犯罪记录、社会保障等方方面面收集着社会大众的大规模数据。目前, 大数据贯穿七大行业。医院在为病人提供诊疗护理服务的同时, 收集病人的出生信息、病历资料等数据;学校在提供教育服务的同时, 不断收集学生的教育数据;银行保险等机构提供保险服务的同时也在收集客户的数据;企业尤其是互联网企业在为用户提供求职应聘、婚恋交友、应用下载、快递收取、投资理财、旅游住宿等等服务的同时, 也在同时收集者用户的大规模信息。可以说, 在计算机和互联网技术的推动下, 用户数据在越来越广泛的领域时时刻刻在被采集。
(二) 用户数据的收集方式从告知收集向强行或者暗中获取发展。
随着网络、搜索引擎等技术的发展和广泛运用, 加之移动终端的普及, 传统的纸质收集数据的方式正被以电脑为载体的新型数据采集方式所取代。数据收集也从告知收取向强行或者暗中获取发展。比如, 公共场所几乎无处不在的监控设施, 收集了个人在公共场所的全部活动, 甚至包括个人的私密生活。又比如, 用户在下载第三方应用程序APP时, 因为收集用户信息有利于其产品的推广, 规模较大的正规应用厂商收集用户个人信息的过程中, 总会或多或少对信息的用途进行提示, 并且对于其安全性给予一定的保证。一个很简单的案例, 在应用商店下载一款很普通的五子棋游戏, 这样一个小游戏就可能会提示需要定位权限 (是为了方便游戏联网) 、需要访问手机麦克风 (开启游戏内的语音功能) 、同步通讯录 (联网和朋友一起玩, 顺便推送给用户的朋友圈) , 如果用户注册账号那手机号肯定必不可少、一些软件会以各种名目要求用户上传个人信息或者开放隐私权限, 山寨软件尤甚。在获取用户成本逐渐上涨过程中, 小型APP开发团队在制作各种软件时, 相当部分APP应用在用户下载好之后就已经默默开启了权限, 尽可能用各种方式强行或是暗中获取用户信息。
搜索引擎的出现, 使得社会大众搜索用户的信息变成了一件分分钟就能实现的事情。各种各样的人肉搜索出现, 不论是寻人、还是寻找疑似小偷, 或者是新闻事件中的当事人, 一旦开始了人肉搜索, 就变成了全民关注的事件。被搜索者的信息全部被挖了出来, 放在了网络上。信息内容不但包括基本的姓名、性别、工作单位, 甚至连违法记录, 旅店开房记录等隐私内容都被曝光在公众的视野里。
(三) 用户数据的收集范围不断扩展。
最初的用户数据收集范围集中在静态的个人识别性信息, 既包括个人出生时间、民族、家庭住址、血型、婚姻状况等基本信息, 也包括个人的教育、医疗、刑事或者职业记录、财务资料等信息。但是随着信息技术的进步, 通过高科技手段收集个人信息的方法正在不断扩展个人信息的范围。比如, 由于移动通讯工具的出现, 个人所处的位置很容易通过手机定位查明。而且随着我国要求住宿、电话、存款、上网等“实名制”的增加, 个人被记录下来的活动信息也越来越多。用户个人信息的范围从静态的识别性信息扩展到包括日常生活、婚姻恋爱、夫妻生活、家庭生活、社会交往等动态的活动信息。
用户数据的类型日益繁多, 不但有文字的网络日志、静态的图片, 还有动态直观的音频、视频、地理位置信息, 等等。
二、大数据给用户数据保护带来的危害
(一) 采集用户数据的过程侵害用户的知情权和控制权。
在大数据环境中, 可以通过医疗就医记录、购物及服务记录、网站搜索记录、手机通话记录、手机位置轨迹记录来获取用户的信息。2013年央视财经3·15晚会, 互联网企业被指责存在“第三方广告商协同网站方通过追踪Cookie, 窃取用户隐私”, 舆论一度哗然。虽然广告界业内普遍认为, 一般追踪Cookie可以获取到用户的浏览记录、IP地址、广告投放的点击互动行为, 并不包含如姓名、地址、电话、密码、用户名 (如QQ号码) 、性别、年龄、职业、收入、受教育程度, 因此并不能将网络上的某个行为和真实的用户对应起来, 不存在侵犯隐私的问题。但是, 在采集数据、追踪数据的过程中, 用户应有知情权。
网站有义务告知用户, 在何种情况下可能会被第三方Cookie追踪, 用户有权利选择不允许网站在自己的电脑里设置第三方Cookie, 如果用户觉得这是对自己有害的, 是有权利进行清空和删除的。例如, 你注册了邮箱, 只有邮箱的服务提供商才能拥有你的相关信息, 第三方数据公司是不能直接获得的。毕竟当广告邮件塞满了邮箱, 用户被推送了不想看到的促销信息的时候, 对Cookie带来的不良体验是非常反感的。
美国《请勿打我电话法》建立了行之有效的明示拒绝机制。明示拒绝是指消费者拒绝接受对没有获得其事先同意而单方面发送的广告邮件或电话等直销方式。该法赋予用户明示拒绝的具体条款以及例外条款, 例如商家只能给已建立的客户打电话进行直销。对于已经在联邦委员会登记的电话号码, 商家若没有获得拨打的许可, 贸然拨打会受到11, 000美元的罚款。美国《请勿打我电话法》颁布后, 消费者到美国联邦贸易委员会登记的电话号码超过1亿, 此法起到了让公司或者企业遵守个人数据合理使用原则的作用。
当用户获得了知情权后, 除了有权自主决定信息是否被记录, 还对信息如何被使用和分享享有自主权, 对用于数据的平台商和第三方数据公司, 是否可以将这些数据给广告主拥有控制权。
(二) 肆意收集用户数据侵犯隐私权。
包括政府部门在内, 在收集用户数据时都经常发生侵犯用户隐私的问题。2013年6月发生的“棱镜门”事件发生。前中情局 (CIA) 职员爱德华·斯诺登将两份绝密资料交给英国《卫报》和美国《华盛顿邮报》, 并告之媒体何时发表。按照设定的计划, 6月5日, 美国国家安全局有一项代号为"棱镜"的秘密项目, 要求电信巨头威瑞森公司必须每天上交数百万用户的通话记录。美国《华盛顿邮报》披露称, 过去6年间, 美国国家安全局和联邦调查局通过进入微软、谷歌、苹果、雅虎等九大网络巨头的服务器, 监控美国公民的电子邮件、聊天记录、视频及照片等秘密资料。美国舆论随之哗然。保护公民隐私组织予以强烈谴责, 表示不管奥巴马政府如何以反恐之名进行申辩, 不管多少国会议员或政府部门支持监视民众, 这些项目都侵犯了公民基本权利。
由于我国用户数据隐私权保护观念滞后, 在行政权力行使惯性的背景下, 一些政府部门在收集数据时侵犯个人信息隐私的行为经常发生。“自2007年开始, 我国开始整合政府各部门的人口信息资源, 以公安人口信息为基础, 逐步融合计划生育、统计、民政、社会保障、税务、教育等部门的相关信息资源”。用户数据的不断融合和互通, 几乎能够推理出用户所有的敏感信息, 无形中使得用户的隐私面临着被泄露的危险。
当前, 人们在互联网上的一言一行都掌握在互联网商家手中, 包括购物习惯、好友联络情况、阅读习惯, 检索习惯等等, 多项实际案例说明, 即使无害的数据被大量收集后, 也会暴露个人隐私。
(三) 擅自公开用户数据侵犯隐私。
近年来, 伴随着中国网络规模的持续增长, 移动互联网, 三网融合, 云计算技术的不断创新发展, 应用的不断丰富以及电子商务的逐步普及, 互联网安全的严峻形势正日益凸显, 互联网安全事件时有发生。
2011年12月21日, 360安全卫士官方微博较早发布消息称, “今日有黑客在网上公开了CSDN网站用户数据库信息, 包括600余万个明文的注册邮箱账号和密码”, 一石激起千层浪。22日, 此事急剧升温, 嘟嘟牛、7K7K、人人网等网站的“密码集”也先后出现在网络上。
2014年12月25日, 乌云漏洞平台曝光称, 大量12306用户数据在互联网上被传播售卖, 包括用户账号、明文密码、身份证号码、电子邮箱等。
由于许多网民的邮箱、微博、游戏、网上支付、购物等账号设置了相同的密码, 如果一家网站服务器被黑客攻破, 用户的常用邮箱和密码泄露后, 可能导致网上支付等其他重要账号一并失窃。用户数据泄露的深层次的危害是容易引发诈骗、绑架、非法讨债等下游犯罪。
中国青年报2011年调查“公民个人信息是如何泄露的”, 86.5%的公民认为自己的个人信息曾被泄露, 受访者认为在泄露自己信息可能性的部门与机构中, 政府为24.9%、教育为24.3%、银行为39.8%、保险公司为37.0%。
(四) 分析利用用户数据导致侵犯隐私。
大数据时代, 用户的某些数据分散开来, 曾经公开过, 不能算是隐私, 但如果对其进行数据的汇总、整合可能形成某公民的人格图, 可以解析出其隐私。“这些‘数据脚印’, 保存在不同的系统中, 可能无伤大雅。如果建立起中央数据银行, 通过数据整合和信息加总, 就可以再现一个人生活的全部轨迹和全景, 各个系统之间的数据可以彼此印证、互相解释, 个人隐私就无所遁形。”一个典型的例子就是某零售商通过历史记录分析, 比家长更早知道其女儿已经怀孕的事实, 并向其邮寄相关广告信息。而社交网络分析研究也表明, 可以通过其中的群组特性发现用户的属性。例如通过分析用户的Twitter信息, 可以发现用户的政治倾向、消费习惯以及喜好的球队等。
三、大数据时代用户数据利益的司法保护
用户数据保护的本旨在于维护人格尊严和自由, 同时对用户数据的收集和利用有利于公共福祉和科学技术的进步与发展。为了有效解决人格自由和用户数据流动自由发生的冲突, 各国纷纷制定了个人数据保护法。我国目前缺乏一部专门的综合性用户数据流动的法律来规范网络行为, 明确用户、企业等相关方面责任义务, 有效保障用户数据安全。即便是在已经制定了用户数据保护法律的国家和地区, 用户数据的有序收集、利用等问题并没有得到根本解决, 仍需要在实践中不断完善。在立法滞后的情况下, 为了保护用户数据不被非法侵害和提供有力的救济, 裁判者在处理具体案例时, 应提供一定的司法保护。
(一) 对用户数据进行司法保护的原则
第一, 坚持私权保护原则。既要充分尊重信息交流与沟通的需要, 满足公共福祉和科技进步的需求, 又要保障用户数据不受非法侵害。在网络世界中, 也必须遵循管理公共事务所进行的网络信息管制和收集利用。但即便是为了满足社会公共利益的需求, 也同样需要在获取和发布涉及公民网络隐私权的行为时坚持合法性和必要性原则, 由法律对该行为做出明确的限定, 以保护公民的网络隐私权不受侵害。在个人利益和国家利益发生冲突时, 一般来说国家利益高于个人利益, 在个别情况下要舍弃个人利益以保护国家利益的完整性。但是, 国家利益不能无限制的扩张, 在网络隐私权问题上表现在政府收集和利用个人数据要坚持合法性和必要性原则, 法律必须对政府的行为做出明确界定, 以保护网络用户的隐私权。
第二, 用户数据类型不同, 他们所承载的人格利益受保护的程度和方式就不同。一般来说, 用户数据类型有:1、敏感数据与琐细数据。敏感数据是指与本人隐私有关的个人信息, 譬如种族、血型、病史、犯罪记录以及性生活记录等, 琐细数据则是敏感信息以外的个人信息。显然处理前者的行为应该受到更多的限制。具体地说, 主体对敏感数据实施收集、利用行为之前, 应当得到本人的明示同意, 而处理琐细数据仅默示同意即可。对此, 欧盟数据保护指令第7条有类似规定;2、已公开用户数据与未公开用户数据。前者在被收集之前已经通过合法途径公之于众, 而后者则不然。诚如我国台湾地区“电脑处理个人资料保护法”第18条阐述的, 他人收集与利用事前已经公开的个人信息无害本人人格利益, 从而为促进个人信息有效利用以满足处理者与公众的利益, 已公开个人信息被处理与利用之前无需经过本人同意。
(二) 完善用户数据利益的司法保护途径。
没有救济的权利就不是真正的权利。应该建立以民事责任和行政责任为主, 刑事责任为辅的多种保护途径。
民事上, 从侵权法角度救济用户数据利益, 用户可以通过民事诉讼途径实现, 要求用户数据的搜集者包括相关网站、服务提供商、第三方等改正错误的信息搜集、使用行为, 承担民事责任, 赔偿用户因此遭受的损失。
对于由于政府监管不力, 导致其工作人员或者其授权使用用户数据的单位与个人, 侵犯用户数据隐私权时, 应当赋予用户通过行政复议和行政诉讼的方式救济其权利。
最后, 当民事责任、行政责任不足以保护用户数据利益的时候, 可运用刑法手段施加惩罚。早在2009年《刑法修正案 (七) 》通过, 出售公民个人信息罪、非法获取公民个人信息罪就已入刑。其第二百五十三条规定:“国家机关或者金融、电信、交通、教育、医疗等单位的工作人员, 违反国家规定, 将本单位在履行职责或者提供服务过程中获得的公民个人信息, 出售或者非法提供给他人, 情节严重的, 处三年以下有期徒刑或者拘役, 并处或者单处罚金。窃取或者以其他方法非法获取上述信息, 情节严重的, 依照前款的规定处罚。单位犯前两款罪的, 对单位判处罚金, 并对其直接负责的主管人员和其他直接责任人员, 依照该款的规定处罚。”
数据保护 篇2
企业最有价值的资产通常是其数据库中的客户或产品信息。因此,在这些企业中,数据库管理的一个重要部分就是保护这些数据免受外部攻击,及修复软/硬件故障。
在大多数情况下,软硬件故障通过数据备份机制来处理。多数数据库都自带有内置的工具自动完成整个过程,所以这方面的工作相对轻松,也不会出错。但麻烦却来自另一面:阻止外来 入侵窃取或破坏数据库中的信息。不幸的是,一般没有自动工具解决这一问题;而且,这需要管理员手工设置障碍来阻止 ,确保公司数据的安全。
不对数据库进行保护的常见原因是由于这一工作“麻烦”而“复杂”。这确实是事实,但如果你应用MySQL,就可以使用一些方便的功能来显著减少面临的风险。下面列出了以下几个功能:
◆删除授权表中的通配符
MySQL访问控制系统通过一系列所谓的授权表运行,从而对数据库、表格或栏目级别的用户访问权利进行定义。但这些表格允许管理员为一名用户设定一揽子许可,或一组应用通配符的表格。这样做会有潜在的危险,因为 可能会利用一个受限的账户来访问系统的其他部分。由于这一原因,在设置用户特权时要谨慎,始终保证用户只能访问他们所需的内容。在给个别用户设定超级特权时要尤其小心,因为这种级别允许普通用户修改服务器的基本配置,并访问整个数据库。
建议:对每个用户账户应用显示特权命令,以审查授权表,了解应用通配符许可是否恰当。
◆要求使用安全密码
用户账号的安全与用来保护它们的密码密切相关。因此,在安装MySQL时第一件事就应该设置MySQL根账号的密码(默认为空)。修复这一漏洞后,接下来就应要求每个用户账号使用一个密码,且不要使用生日、用户名或字典中的单词这些容易识别的启发式密码,
建议:应用MySQL-安全-授权选项避免使用旧的,不大安全的MySQL密码格式。
◆检查配置文件许可
一般来说,要使服务器连接更为快速方便,单个用户和服务器管理员必须把他们的用户账号密码存储在单用户MySQL选项文件中。但是,这种密码是以纯文本形式存储在文件中的,很容易就可以查阅。因此,必须保证这样的单用户配置文件不被系统中的其他用户查阅,且将它存储在非公共的位置。理想情况下,你希望单用户配置文件保存在用户的根目录,许可为0600。
◆加密客户与服务器之间数据传送 :
MySQL(及其它)客户与服务器构架的一个重要问题就是通过网络传送数据时的安全问题。如果客户与服务器间的交互以纯文本形式发生, 就可能“嗅出”被传送的数据包,从而获得机密信息。你可以通过激活MySQL配置中的SSL,或应用一个OpenSSH这样的安全应用来为传送的数据建立一个安全的加密“通道”,以关闭这一漏洞。以这种形式加密客户与服务器连接可使未授权用户极难查阅往来的数据。
◆禁止远程访问
如果用户不需要远程访问服务器,你可以迫使所有MySQL连接通过UNIX插槽文件来完成,从而大大减少网络受攻击的风险。这一过程可通过跳过网络选项启动服务器来完成。这样可以阻止TCP/IP网络连接到MySQL上,保证没有用户可以远程连接系统。
建议:可以在MySQL服务器配置中添加捆绑地址127.0.0.1指令来增强这一功能,迫使MySQL捆绑当地机器的IP地址来保证只有同一系统中的用户可以连接到MySQL。
◆积极监控MySQL访问记录
MySQL中带有很多不同的日志文件,它们记录客户连接,查询和服务器错误。其中,最重要的是一般查询日志,它用时间标签记录每名客户的连接和中断时间,并记录客户执行的每个查询。如果你怀疑发生了不寻常的行为,如网络入侵,那么监控这个日志以了解行为的来源是个好方法。
StoreOnce简化数据保护 篇3
为此,惠普推出了全新备份、恢复与归档解决方案StoreOnce备份系列产品,以帮助用户保护其日益增长的数据,并简化数据管理。据介绍,StoreOnce同时支持横向扩展和纵向扩展的体系架构,用户可以通过选择StoreOnce VSA软件定义备份解决方案或小型StoreOnce设备起步,之后可根据需要随时添加容量或节点。StoreOnce有多种不同型号选择,分别面向企业数据中心、中型数据中心,以及小型和远程办公室,满足不同用户的需求。StoreOnce另一个重要的特点是采用重复数据删除技术即可在整个企业中进行联合重复数据删除,可以选择在应用端、备份服务器端和目标端进行重复数据删除。
惠普存储负责人介绍说,StoreOnce对于企业来说,其价值主要在于降低成本、减少风险和增加灵活性。降低成本表现在三方面:通过自动备份和灾难恢复,减少对IT维护人员的需求;消除远程站点对磁带的需求,同时消除了对磁带保存环境的苛刻要求;降低远程分支机构的备份对带宽的需求。据介绍,某省交警的视频监控系统采用StoreOnce后,使备份速度比之前快6倍,需要备份的容量减少50%,从而节省了存储成本,IT人员也比之前多了2.5倍的时间。
集群环境下数据库的数据安全保护 篇4
摘要:目前大部分的电力企业使用的数据库都是采用集群方式, 在构建数据库时, 一般都会将数据库构建在小型机上, 通过小机操作系统 (UNIX) 自带的集群软件系统创建数据库的集群, 这样在数据库的高可靠性上得到保障。作为电力信息化的核心——数据来说, 其安全保障是不仅仅具有可靠性就能保证的, 其离线备份也是安全保护的重点, 但是基于集群环境的存储备份与恢复和一般的非集群环境下有很多不同。分析数据库的集群原理和结构, 保护集群环境下数据库的数据文件, 论述数据库的集群环境下数据的备份和恢复等相关问题。
关键词:RAC,异机恢,裸设备
参考文献
[1]陈吉平.构建Oracle 高可用环境 [M].北京:电子工业出版社, 2008.
保护文字数据安全加密办公文档 篇5
一、加密Microsoft Office文件
1、加密Word、Excel、PowerPoint文件
加密这三种类型的文件,方法相似,可以通过下面两种途径不定期实现。
途径一:选项设置。在上述应用软件的窗口(如Word2002)中,执行“工具选项”命令,打开“选项”对话框,切换到“安全性”标签下(如图1),设置好“打开权限密码”和“修改权限密码”后,确定退出,然后保存当前文档即可。
图2
途径二:保存加密。在对上述文档(如“演示文稿”)进行“保存”或“另存为”操作时,打开“另存为”对话框,按工具栏上的“工具”按钮右侧的下拉按钮,在随后弹出的下拉列表中,选“安全选项”,打开“安全选项”对话框(如图2),设置好“打开权限密码”和“修改权限密码”后,确定退出,然后再保存文档即可。
图2
[特别提醒]①根据你保密的具体情况“打开权限密码”和“修改权限密码”可以只设置其中一个,也可以设置全部设置(两种密码可以相同,也可以不相同),
②对于PowerPoint,只有2002及以后的版本中才增加了加密功能。③在用途径二加密文件时,在Word中,选择的是“安全措施选项”,在Excel中,选择的是“常规选项”。
2、加密Access数据库文件
启动Access2002,执行“文件打开”命令,打开“打开”对话框,选中需要加密的数据库文件,然后按右下角“打开”按钮右侧的下拉按钮,在随后弹出的下拉列表中(参见图3),选择“以独占方式打开”选项,打开相应的数据库文件。
图3
执行“工具→安全→设置数据库密码”命令,打开“密码”对话框(如图4),设置好密码后,确定返回,即可对打开的数据库文件进行加密。
图4
二、加密WPS Office文件
加密用WPS Office中金山文字、金山表格、金山演示组件制作的文件,其方法是完全一样的,操作起来也非常简单。
在相应的组件(如“金山表格2002”)窗口中,执行“文件文档加密密码”命令,打开“密码”对话框(如图5),确定返回后,再保存(或另存)当前文件就行了。
EMC重新诠释数据保护 篇6
基于此,EMC对其组织架构进行了调整,将之前的BRS部门正式调整为DPAD部门,并将双活数据中心产品线VPlex和数据保护Recover Point并入该部门。
陈满恒指出,除了架构调整,为了迎合软件定义的大趋势,EMC还将推出一系列最新产品和技术,其中包括EMC数据保护套件,Data Domain最新操作系统以及新版的Vplex和RecoverPoint软件。与此同时,EMC还强调了最新“数据保护即服务”模式可以满足用户不断变化的需求,即不仅在今天全面满足客户对数据保护不断变化的需求,而且在未来客户向软件定义的数据中心过渡时,帮助他们应对各种挑战。
“备份与恢复只是数据保护的一个手段,DPAD部门最终的目的就是可以为用户提供端到端的整体解决方案。”陈满恒说。
硬盘数据保护方法浅析 篇7
1 用软件的方式实现保护硬盘数据
目前,用于硬盘数据保护的软件技术有很多种。
1.1 采用硬盘软件锁,直接对硬盘分区进行保护的软件,其作用类似于还原卡。
如ADM、超级保镖等,它们均是作为系统下的一个应用软件对硬盘分区进行保护。
1.2 可以使普通用户在因为系统崩溃、不正确地安装程序、意外删除文件甚至格式化硬盘之后遭到数据丢失得到快速的恢复。
如美国Phoenix公司开发的一套First Ware Recover Pro电脑系统还原软件,它有永久还原点、动态还原点和出厂还原点三种备份方式,使用户免除了数据丢失的风险。目前,已经有电脑厂商关注到用户的这种需要,在笔记本中预装了First Ware Recover Pro软件,如方正推出的一些笔记本就随机捆绑了该软件。将更方便地解决数据丢失的安全问题。
1.3 利用软件来修改操作系统的注册表,限制用户的部分操作权限,就好像在操作系统外加了一层外壳。
从而达到不允许用户任意添加和删除操作系统和各种软件的目的。如早期的美萍电脑卫士
1.4 在现有的硬盘空间中开辟一块镜像分区来存放映像文件,此分区通过特殊处理不能由操作系统访问。
如1999年联想QDI推出的宙斯盾(Recovery Easy)技术1.0版本,以及现在推出的宙斯盾(Recovery Easy)技术2.0版本。改进后的宙斯盾不论从实现机制还是备份速度、方便易用性、兼容性上都有了彻底的改变。采用极其保密和安全的硬盘底层特性,备份速度很快,而且方便实用,兼容目前所有操作系统,完全不存在和分区软件的兼容性问题。
1.5 一些杀毒软件附带的硬盘数据保护功能。
如瑞星公司的瑞星杀毒软件。早在1998年CIH病毒爆发的时候,瑞星公司就已经发现了硬盘数据保护的重要性,通过长期对硬盘的数据结构的分析,瑞星研究出了硬盘数据保护的专利技术并运用于瑞星杀毒软件中,在为用户提供快速高效的反病毒手段的同时,在国内率先将硬盘数据保护技术引入计算机信息安全的全面解决方案,为用户的硬盘的信息安全提供了双重保险。
2 用硬件的方式实现保护硬盘数据
目前,用硬件方式进行硬盘数据保护的方式主要分为两大类
2.1 硬盘生产厂商为了保证硬盘数据的安全都是从硬盘内部采取数据保护措施的。
其一就是消灭硬盘内的尘埃。尘埃是硬盘的第一大杀手,所以现在的硬盘工厂为了保证硬盘的质量,空气净化质量标准不断提高。例如,三星公司用生产内存所要求的净化标准来要求硬盘工厂,即每立方米灰尘数少于10个 (也就是10级净化) 。其二就是采用抗震减颤减噪技术。例如,三星硬盘则采用SSB和Impac Guard两大独有专利抗震技术,确保产品在遭受外力撞击时最大限度的保护硬盘不受侵害。采用Noise Guard技术,选用了一种比较理想的震颤吸收化合物材料减小了震颤,避免受到区域震颤效应的影响。并推出了Silent Seek寻道技术,兼顾了寻道效率和相关噪声的问题,噪音降低了约4dBA。
2.2 为了防止重要数据被人恶意修改,采用的外部措施,如硬盘还原卡。
硬盘还原卡也称硬盘保护卡。学校、网吧等单位采用的比较多。还原卡能够保护指定的硬盘数据不被恶意修改、删除、格式化等操作。只要重新启动,所有受保护的数据都可以复原。还原卡保护硬盘的关键就是拦截BIOS中的INT 13H中断向量。它使用硬件芯片,插在主板上与硬盘的MBR协同工作。目前流行的硬盘数据保护卡,技术已相当成熟。使用硬盘数据保护卡对硬盘数据进行保护,较为方便、可靠,几乎可以根本解决公共数据安全问题。
3 两种方法的比较
软件保护方式最明显的优势是:程序设计较为简单,内存占用较小,且较为经济。尤其适合于配置较低(硬盘容量较小)的计算机使用。缺陷是被安装的保护程序需占用一定的硬盘空间。尽管被占用的区间不是很多,但因保护程序是驻留在硬盘上的某一区间内,则易受到个别用户的恶意攻击,使保护软件失去相应的保护作用。另外,对于在软件中使用口令保护也不是一个最安全的办法,因为能够进行截获口令字的软件已有不少面世。
硬件保护模式硬件保护模式是在软件保护技术基础上发展起来的一种对硬盘数据实施保护的技术。此类保护技术最明显的优势是保护程序通常保留于另外接入计算机系统的硬件电路中, 故不易受到个别用户的恶意攻击与破解, 以及保护软件自身安全性能得到有效保护。此类保护技术最明显的缺陷是经费投入较多。
4 硬盘保护常识
硬盘数据保护不仅仅要靠软件和硬件来实现,大多数时候,硬盘数据的损坏都是用户的疏忽造成的。为了避免不必要的麻烦。我们应当具有一定程度的硬盘保护常识。
4.1 建立良好的安全习惯。
例如,不要打开一些来历不明的邮件及附件,不要上一些不太了解的网站,不要执行从Internet下载后未经杀毒处理的软件以及来历不明的软件等,这些必要的习惯会使您的计算机更安全。
4.2 数据备份。
在系统正常运行的情况下,备份硬盘分区表信息和数据资料。如果出现分区表损坏的情况,用备份的分区表来恢复,可保证硬盘的信息完好。
4.3 了解一些病毒知识。
这样就可以及时发现新病毒并采取相应措施,使计算机免受病毒破坏:如果能了解一些注册表知识,就可以定期看一看注册表的自启动项是否有可疑键值;如果了解一些内存知识,就可以经常看看内存中是否有可疑程序。
4.4 最好安装专业的防毒软件进行全面监控。
在病毒日益增多的今天,使用杀毒软件进行防毒,是越来越经济的选择,不过用户在安装了反病毒软件之后,应该经常进行升级、经常打开一些主要监控 (如邮件监控) ,这样才能真正保障计算机的安全。
5 结束语
硬盘的数据保护是一个较为复杂的问题,对维护计算机的有效使用有着特殊的意义。用户应根据具体的情况,采用不同的方法,以求较佳效果。
参考文献
[1]谢建全.一种对公用机房硬盘进行有效保护的实现机制.计算机工程:29 (5) .
保护您的数据 篇8
要学会保护好我们自己的数据,养成良好的数据存储习惯非常重要。我们有不少计算机用户在使用计算机的时候没有良好的数据存储习惯,往往为图方便省事将文件直接保存在桌面上或者保存的“我的文档”中。而桌面和“我的文档”的存储位置都在系统盘下(一般为C盘),一旦发生软件故障,不得不重装操作系统的时候,这些数据就会丢失。因此,我们要养成良好的数据保存习惯,尽可能不要在系统盘中存放重要数据,而是把数据存放到非系统分区。
当然,有的用户说“我就习惯把信息存放在‘我的文档’中,怎么办?”如果这样,我们在计算机操作系统装好之初,就修改“我的文档”的属性,将其存储位置更改到非系统分区上。其设置方法为:在桌面上用鼠标右击“我的文档”,在弹出的快捷菜单中选择“属性”命令(如图-1所示),修改目标文件夹的位置,然后单击确定,系统会提示是否把当前位置的数据转移到新的位置,我们可根据需要选择。经过这样的修改之后,“我的文档”的数据就不再存储于系统盘了。
有时候也有事不如人愿的情况发生,比如有的用户昨天晚上才熬夜完成了一个重要资料,好不容易才爬上床睡觉,忘记把数据存储到系统盘以外的分区,而是直接存放在桌面上了,糟糕得很,今天一早起床发现不知道什么原因,系统崩溃而无法启动,必须重新安装才行。那放在桌面上的重要资料怎么办?是否只能随着系统的重新安装而丢失呢?有没有办法将这份资料给拷出来呢?有人想到的第一个解决办法就是挂从盘,可那样太麻烦了,还要拆机器。最快的解决方法就是找到一张带有Win PE(Windows预安装环境)的启动光盘或者启动U盘,利用Win PE这个迷你操作系统启动计算机,然后到“C:Users计算机的用户名Desktop”(计算机的用户名是指安装系统时您为自己的计算机所起的用户名)文件夹下(Windows 7操作系统,如果是Windows XP操作系统则是在“C:Documents and SettingsAdministrator桌面”文件夹下),就可以查看存放在桌面上的文件了,然后将其拷贝到移动存储设备上问题就解决了可。这样可以先救急了,等有时间了再来处理这台系统崩溃的机器吧!
如果对数据事先做了备份,数据就可以轻而易举地恢复。特别是一些重要的数据,最好养成定期异地备份的习惯,这样即使你的计算机损坏,这些数据也还是安全的。异地备份的方法有很多,如移动硬盘、刻录成光盘、网盘等。
有时候因为种种原因不得不重新安装系统,在不重新分区的基础只要不是系统盘上的数据都不会丢失,但诸如IE收藏夹的宝贵资料、一些硬件的驱动程序等等丢失也很可惜,因此掌握一些常用的备份方法也非常重要。下面简单介绍几种常用资料备份的方法:
一、收藏夹的备份与恢复
收藏夹中的宝贵资料可都是我们心血的结晶,所以对它进行备份也是相当重要的。IE菜单栏中有个“导入/导出”命令,可以利用该功能方便地进行收藏夹的备份和恢复。另外也可能通过备份“收藏夹”文件夹下的全部文件的方法来实现“收藏夹”的备份。Windows默认的“收藏夹”文件夹的位置为“C:Users计算机的用户名Favorites”(Windows 7操作系统,如果是Windows XP操作系统则是“C:Documents and SettingsAdministratorFavorites”),将该文件夹下的全部文件复制到一个安全目录中即可,恢复过程相反。
二、自定义词组的备份与恢复
自从输入法有了自动记忆词组的功能,我们在输入文字的时候就方便多了。但是如果重装系统,这些自定义的词组就会被删掉,所以我们就需要对输入法的自定义词库进行备份。下面介绍目前最流行的QQ拼音输入法自定义词组的备份与恢复:
单击输入法浮动工具栏的“打开工具箱”按钮(如图-2所示),点击“属性设置”命令打开QQ拼音属性框,如图-3所示,选择左侧的“词库管理”,设置本地词库的的路径,然后导出词库。另外,还可以通过“帐号管理”设置一个QQ帐号,让词库自动同步,这样我们不管在哪里使用该输入法都可以使用自己的自定义词组了。
目前比较常用的输入都有相似的自定义词组备份与恢复功能。
三、驱动程序的备份与恢复
虽然目前大多数硬件系统都能够自动识别,但对一些老旧机型的硬件,有时候系统还是不能自动识别,每装一次系统都要花相当长的时间来寻找这些驱动,非常麻烦。所以备份驱动程序成最佳办法。备份驱动程序最简单的办法就是直接将C:Windows下的System、Inf和System32三个文件夹中的所有文件备份下来。因为它们囊括了系统中所有硬件的驱动程序。恢复时让Windows的“指定位置”查找该备份即可。这样系统就会自动找到相关硬件的驱动程序并进行正确的安装。
另外,一款名为“驱动人生”的软件(该软件可以通过360软件管家方便地下载)也可以简单的备份和恢复驱动程序。
要保护数据的安全性,对文件系统进行恰当管理也是非常重要的,而且还可完成非重要数据的备份。文件的管理主要包括(1)创建合理的分区结构,把不同用途的文件存放在不同的分区中。如可以创建存放多媒体文件的分区,存放各种软件的分区,存放文档资料的分区等等。一般把最重要的数据放在最后一个分区中,以减少被覆盖的危险。(2)创建合理的文件夹结构,文件分门别类存放,并且在根目录下不存放文件,这样不仅方便文件的查找和使用,而且在数据丢失后也便于恢复。(3)桌面、我的文档、收藏央的内容时常更新,及时备份是一件很麻烦的事情。通常把这些文件夹重新定位到数据盘中,不至于因更改系统而丢失。(4)定期检查和整理磁盘,及时发现故障隐患;安装实时在线杀毒软件,对外来移动存储设备一定要先进行查毒,然后再打开。
尽管我们考虑了各种可能,也事先做了些备份,但也有出现意外丢失数据的时候,作为不懂计算机软硬件的普通用户如何应对呢?不要紧张,现在有一些很好的如Easy Recovery等类似数据恢复软件可以帮你比较容易地将丢失的数据找回。不过要记住一件事,就是恢复的数据尽可能的不要放在本地硬盘上,另外,在数据恢复程序执行完成后,必须在确定好恢复出来的数据没有问题后,才能对问题分区进行相关操作,防止数据恢复失败后好请专业人士进行数据恢复操作。
总之,只有思想重视,方法得当,才可以有效减少数据的丢失,而数据恢复则是不得已采取的补救措施。
参考文献
[1].刘汝正,陈美莲,招华全.中文Windows XP使用指南[M].北京:冶金工业出版社,2007.
浅谈数据安全保护体系 篇9
一信息安全背景
近年来互联网上信息泄密事件频发, 影响范围逐步扩大, 信息防护要求越来越高。2013年5月12日, 据美国全国广播公司 (NPR) 报道, 27名网络罪犯在10小时内从约3.6万个信用卡交易中窃取了4000万美元。2013年5月17日, 雅虎日本公司5月16日晚9点左右检测到有人试图非法访问“雅虎日本”的管理系统。经调查发现, 两亿用户中有2200万用户的身份信息可能被窃取。2013年6月, 棱镜门事件爆发。“棱镜”项目用于监视互联网, 从美国IT巨头公司服务器上搜集个人信息和他国信息。2013年年底, 美国零售巨头塔吉特 (Target) 宣布公司被黑客入侵, 7000万的用户个人信息和4000万的信用卡数据被盗, 涉及用户名、电话号码、电子邮箱和信息卡信息等隐私数据。据估计塔吉特的损失当前已达1.48亿美元, 并最终可能达到10亿美元。2014年1月韩国发生史上最大规模的信用卡信息泄露事件, 由此引发了一系列受害案件。这些事件都在国内或国际产生了重大影响。信息化程度越高, 安全挑战越大, 越应重视信息安全保障。
二数据安全重要性
由于信息具备普遍性, 共享性, 增值性, 可处理性和多效用性的多重属性特征, 使其对于所属组织具有特别重要的意义。在移动互联时代, 信息更是呈现出网络化, 数字化趋势, 无处不在。而数据是信息的核心, 它继承了信息的多属性特征, 由此决定了对它的防护手段不能一成不变。我国改革开放以来各方面的信息量急剧增加, 并且要高效, 大容量地传输信息, 数据安全难上加难, 特别是对于涉密或敏感单位而言, 面临越来越多的泄密风险。如何发现数据违规访问, 如何防止数据恶意操作, 如何规避数据潜在风险成为我们面临的重要课题, 因此建立整套的数据安全保护体系势在必行。
三数据安全保护体系
数据安全保护体系要从静态到动态, 从点到面, 多层次, 多元化考虑, 保证数据使用的合理化, 合规化, 减少因数据安全带来的运维成本和风险。
1. 数据访问静态保护
数据访问静态保护, 其目标是要建立一套统一的安全管理策略, 该策略必须贯穿数据从创建、变更、存储到销毁整个生命周期。主要分为事前、事中和事后三个阶段。
统一身份认证管理也叫事前管理, 主要关注账号的复用、冒用、盗用, 匿名访问等情况的发生。要做到一人一号, 专人专用, 全程一号到底。单凭用户名密码就能登录相关系统, 并不具有足够的安全性, 这时就需要严密的身份认证机制来保障, 其中包括用户名密码、短信认证、动态令牌、CA数字证书、硬件特征码绑定等, 并可通过“与或”组合来制定身份认证机制。当确定一种身份认证组合策略后严格控制用户登录, 所有信息匹配成功方可转向用户目标页面, 使用工具集等。
统一访问授权管理要做到事前授权, 事中授权及事后分析。事前授权要关注授权粒度不统一, 随意授权和过度授权的情况。要将数据的访问与操作在平台侧集中管控, 统一授权, 根据既定的安全访问策略进行数据操作。清晰梳理资源、从账号的类别与属性, 生产与维护账号的分离、账号权限的细化, 提升管控精细度与灵活性。事中授权要关注已授权人员的权限滥用、操作失误等风险, 及时发现和处理越权操作和错误操作等, 即使授权范围内的核心数据操作, 仍需第二方授权, 双人操作。
统一日志分析管理主要是事后分析, 由于海量分散的日志人力难以顾及, 无法快速查看分析, 这就需要有一个统一的平台、一批专业的人员、一套量身订做的分析策略、一系列专业化的管理要求来实现各类日志集中采集和存储, 错误日志及时报警和提醒, 使日志信息完备, 安全有迹可循。泄密情况严重时, 更可通过报表跟踪可疑用户的行为信息。
通过实施数据访问静态保护, 可以保护资源访问的合理性, 安全性和可控性, 规范工作人员的操作行为, 减少管理员日常维护工作量, 推动安全日志管理策略的梳理和细化。
2. 数据扩散动态防护
由于数据是可移动和变化的, 数据处于不用的阶段, 不同的位置, 其重要程度也在不断发生变化, 因此必须针对核心数据在传输中变化的实时情况建立动态的保护策略。例如当数据从高安全领域向低安全领域扩散时为高风险操作, 必须采取有效防护, 进行双向流量检测等。动态防护可以分为数据库数据安全防护, 文件服务器数据安全防护, 电子邮件数据安全防护, 外设数据安全防护等。
数据库数据安全防护主要是通过解析数据库操作命令以及主机访问命令, 分析访问对象及访问动作, 全面了解数据库实际发生的情况, 一旦发现例如核心数据的访问, 配置文件修改则自动启动预先设置的告警流程, 防范数据库风险的发生, 以确保数据的完整性。同时要积极监控数据库访问日志, 查出非法活动源头。
文件服务器数据安全防护是针对导出数据或文档流转的管控, 要做到用数人如需跨域获取核心数据必须向用数管理员提出申请, 用数管理员审核通过后针对用数人授予具体的权限, 控制用户安全地使用 (浏览、批注和编辑) 服务器上的文件, 即便是文件使用者也不能通过拷贝、另存为等方式拿到文件的副本, 从而防止了文件的丢失、泄密。禁止截屏、录屏、打印等, 如需下载则进行密文保护, 解密需要通过审核流程并有日志审计, 可追溯。
电子邮件数据安全防护是综合运用身份认证, 数字签名, 邮件正文及附件双向加密等技术进行邮件的收发, 保障用户电子邮件的安全可控。
外设数据安全防护是通过数据透明加密, 统一授权管理, 使用模式切换和细粒度策略控制等手段防止各种移动介质或计算机外设在进行数据交换时造成数据丢失被盗, 确保移动数据安然无恙。
通过数据扩散动态防护的实施, 可以梳理数据库中敏感数据存储位置, 解析数据库操作命令, 发现高风险数据操作或访问, 通过拦截或者二次授权的方式进行管控, 极大降低敏感数据扩散风险。通过对文件的入库、访问、流转、出库的行为进行有效的控制, 确保正确的人访问正确的文件, 降低关键文件泄密的风险。
3. 数据风险状态监测
由于数据安全涉及面广, 防范措施零乱, 数据安全关联因素大多停留在定性的笼统定义层面, 核心数据扩散泄密风险状态, 员工的安全可信状态, 相关资产设备的安全保护能力状态等都缺少科学直观的监控手段。数据安全往往是缺乏可信的状态预判, 可靠的风险预警。因此, 建立可量化的科学评测体系, 实现完全图形化的核心信息安全监视, 建立报警, 通知和处理跟踪流程机制才能构建核心数据安全状态监测系统。
通过实施数据风险状态监测系统, 能够准确、及时、系统地掌握核心数据的安全状态, 掌握核心数据关联人员的操作可信状态和相关资源安全状态, 准确预警安全隐患和风险, 及时通报发生的安全事件, 并对事件进行回溯追责。
4. 数据终端接入控制
在日常工作中, 相当一部分核心数据是被内部使用人员通过终端有意或无意泄露出去的。为此, 要加强安全保密意识的培训, 要有一套完整的能够令行禁止的安全制度和面向数据安全的终端管理系统。目前终端安全建设存在着一些问题, 例如关注的问题比较片面, 更多地关注病毒、漏洞, 缺乏对于终端行为的分析, 并通过分析发现风险。同时终端安全的建设与已有的安全平台没有完全关联, 安全策略不统一, 无法联动。
数据终端接入控制就要通过策略管理来灵活设置待接入终端接入时所必须完成的检查内容, 这其中包括了身份认证阶段与安全认证阶段的相关检查项。而对于已经通过终端评估完全接入网络的主机, 为了能够确保其能够保持在安全状态之下, 需要通过下发终端安全检查策略来进行信息收集, 实时监控各主机状态, 建立专用的访问通道, 采用私有协议, 通过协议加密以及内容订制的方式, 过滤额外数据包, 识别合法访问。
通过数据终端接入控制的实施, 应该可以对接入终端进行合规性检查, 发现终端安全漏洞, 实现终端准入控制, 提高内部网络系统的安全性。对终端连接行为进行合法性检查, 杜绝终端的非法访问行为, 提高合法终端以及被访问数据的安全性。
5. 数据安全全景地图
随着大数据时代的来临, 数据快速膨胀, 大数据撼动了传统的信息体系架构, 从以数据仓库为中心转化为流动、信息共享的数据池。对海量数据进行安全防护变得更加困难, 核心数据的边界越来越模糊, 因此要掌握数据的分布定位, 及时发现数据的扩散, 建立一整套的全景地图。通过全景地图发现核心数据存储位置, 分析核心数据的存储状态, 追踪核心数据的扩散路径和扩散方式, 掌握泄露的管道, 控制泄露的危害。其原理是在数据原点梳理数据扩散路径, 在数据扩散点明确数据存储位置, 当数据进行二次扩散时分析数据扩散是否异常, 以此全方位地掌握数据安全。其展现模式是关注核心数据存储分布, 关注核心数据安全状态, 关注核心数据的扩散行为。
通过建立数据安全全景地图, 可以发现并监督数据资产的安全管控手段是否实施, 直观呈现数据位置以及流向, 监控数据资产是否在可控范围内, 随时掌握安全形势, 及时发布安全风险预警。
四建立数据安全保护体系意义
通过核心数据安全保护体系的建立, 指明了核心数据安全管理的目标和范围, 让相关人员能够按照统一要求展开工作。可以提高自身控制和管理水平, 提升安全管理效率, 降低安全风险, 减少因数据安全给国家和企业带来的损失。该体系的建立也标志着核心数据保护机制的实现, 与之相配套的测评制度和指标体系也可以随之展开, 安全知识库得以丰富。
五结语
在互联网时代背景下, 信息安全性越发让人担忧, 这是一项长期而复杂的系统工程。虽然各种保护政策及相关法律法规相继出台, 但效果并不十分显著。要想构建一个安全和谐的数据环境, 就应从根本入手, 通过技术手段加强管理, 两手抓, 两手都要硬, 从数据产生的那一刻起就进行加密保护, 将信息泄密扼杀在摇篮里, 构建完整有效的数据安全保护体系, 更好地为国家和企业信息安全保驾护航。
参考文献
[1]曹天杰等编著 计算机系统安全[M].北京:高等教育出版社, 2003
[2]龚奕 计算机网络安全问题和对策研究[J].信息技术与信息化, 2010 (1) :18
[3]杨文虎, 樊静淳 网络安全技术与实现.北京:人民邮电出版社, 2007-10
云计算数据保护系统设计 篇10
随着云计算的高速发展, 云服务商都相继提出了云存储服务, 使普通百姓也能享受计算资源和软件资源的充分共享。但云数据泄露却一再发生, 数据对于每位用户都是无价的, 因此解决云存储中数据安全保护的问题非常重要。为提高云开放环境下数据的安全性, 文章设计了一个云计算数据保护系统。
1 理论基础
1.1 访问控制技术
访问控制[1]是数据安全保障机制的核心内容, 可以用来保证数据的保密性和完整性。它用来限制主体对客体的访问权限, 指定用户可以访问哪些资源并对这些资源做哪些操作。
1.1.1 访问控制功能。
为防止恶意人员非法访问资源造成信息泄露, 云中用户进行身份认证后, 需要在访问控制的监管下执行对客体的操作, 控制主体对客体的每一次存取。访问控制的内容包括认证、控制策略实现和安全审计。
1.1.2 云中动态访问控制管理。
动态访问控制的核心理念是, 访问应该被集中地进行控制, 实现动态访问控制管理主要有以下几种策略:
(1) 对客体的管理:系统将客体动态地标记安全保护级别, 安全级别升高时其加密手段与技术也应相应地提升; (2) 对主体的管理:系统先为用户分配角色, 然后分配适当的访问权限, 控制用户对客体的存取。
1.2 加密数据检索技术
为解决数据的保护问题, 常见的方法是由用户对数据进行加密, 把密文信息存放在服务端。当存储在云端的加密数据形成规模之后, 对加密数据的检索就成为急需解决的问题。
1.2.1 单用户线性搜索算法。
在线性搜索算法[2]中, 首先用对称加密算法对明文信息加密, 对每个关键词对应的密文信息, 生成一串长度小于密文信息长度的伪随机序列, 并生成一由伪随机序列及密文信息确定的校验序列。伪随机序列及检验序列对密文信息再次加密。线性搜索是一次一密的加密信息检索算法, 因此有极强抗统计分析的能力。但有一致命缺点, 即逐次匹配密文信息, 使得在大数据集的情况下难以应用。
1.2.2 引入相关排序的加密搜索算法。
排序搜索算法[4]目的是为了保护数据隐私。在该算法中, 文档中关键词的词频都被保序加密算法加密。加密文档被提交查询给服务器端后, 先计算检索出含有关键词密文的加密文档;然后对用保序算法加密的词频对应的密文信息进行排序处理;最后把评价值高的加密文档返回给用户对其进行解密。
1.3 密钥存储技术
在云环境下, 密钥存储系列过程中都存在安全隐患威胁密钥的安全。密钥存储技术是指通过公开密钥加密技术实现对称密钥管理的技术, 可使相应的管理变得简单和更加安全, 同时还解决了纯对称密钥模式中存在的可靠性问题和鉴别问题。
1.3.1 对称密钥存储。
对称加密算法中, 通信双方使用同样的密钥, 无法保证安全性, 需要大量的工作来管理对称密钥。公开密钥加密技术使管理变得简单安全, 同时还解决了纯对称密钥模式中存在的可靠性和鉴别问题。通讯建立在一次一密的加密模型上, 因此双方无需担心密钥的泄露和过期。而且即使泄露了一把密钥也只影响一次通信, 不会将所有的通信内容泄露。
1.3.2 公开密钥存储。
公开密钥也称非对称密钥, 每人都有一对唯一的密钥:公钥对外公开, 私钥由个人秘密保存。非对称加密的保密性比较好, 它消除了最终用户交换密钥的需要, 但加密和解密花费时间长、速度慢。
2 云计算数据保护系统设计
2.1 访问控制子系统
访问控制子系统实现用户的注册, 登陆。用户点击主页的注册按钮, 弹出注册页面。填写个人信息如用户名, 密码, 生日, 邮箱等, 完成注册。填写用户名时, 可以查询用户名是否重复, 查询结果显示没有相同的用户名被其他用户注册, 才可以注册。注册成功后, 用户便可登录, 用户的注册信息将保存在后台数据库中。
2.2 数据操作子系统
数据操作子系统的功能是实现用户对数据的操作, 例如对数据的读取, 写入, 检索等。数据的加解密密钥由数据操作子系统和密钥存储子系统两个模块的种子一起生成, 更加保证其安全性。安全索引用到上文提到的加密数据检索技术, 提高了效率, 也更为安全。
当用户要写入自己的文件时, 首先输入用户名和密码, 登陆系统。访问控制子系统确认信息无误后, 登陆成功, 用户将访问域等信息以及文件内容提交给数据操作子系统。数据操作子系统从密钥存储子系统中获取该用户的加密密钥种子, 生成用户的加解密密钥。将数据加密, 生成安全索引, 最后将数据写入存储与检索子系统。后台数据库记录写入的文件后, 才将返回数据写入结果给用户, 完成用户对数据的写操作。用户读取自己拥有的文件时, 用户将访问信息提交给数据操作子系统。数据操作子系统生成用户的解密密钥, 对存储与检索子系统返回来的数据密文进行解密。再将明文数据返回给用户, 完成用户读取文件操作。
2.3 数据存储与检索子系统
数据存储与检索子系统主要功能是对加密后的用户数据的储存以及提供用户对这些数据的读取、写入、检索操作。当用户进行加密数据读取操作时, 数据操作子系统将用户输入的文件名和访问域等信息提交给数据存储与检索子系统, 系统根据路径查找加密文件, 最后将加密文件返回给数据操作系统, 再由数据操作系统直接返回给用户。当用户需要对加密数据进行写入操作时, 数据操作系统得到访问控制系统的确认后, 将该文件的拥有者的用户名, 作用域, 内容, 安全索引一起提交给数据存储与检索系统。系统根据安全索引找到文件的路径, 更新文件的信息及修改的内容并加密, 并将结果返回给数据操作系统。用户对自己的文件进行搜索时, 通过数据操作系统对数据进行排序检索。将文件的路径, 生成的安全索引等信息提交给数据存储与检索子系统, 系统再根据路径进行关键字查询, 根据相关性将文件排序的结果返回。
2.4 密钥存储子系统
密钥存储子系统的功能是存储用户的加解密密钥的种子。用户在对数据进行各种操作时, 数据操作子系统将用户的用户名提交给密钥存储子系统, 请求获取该用户的密钥种子, 后者在后台数据库中查询用户的密钥种子, 并将用户的加解密密钥种子及时返回给数据操作子系统。数据操作子系统从密钥管理系统获得用户的密钥种子后进行哈希运算, 生成最终的加解密密钥。
3 结束语
文章主要提出了云计算用户数据保护系统, 该系统提供了用户数据的访问控制以及数据加解密、检索等操作、密钥存储功能。详细介绍了访问控制、数据操作、数据存储与检索和密钥存储四个子系统, 以数据操作子系统为核心, 使用户数据的加密和解密都在可信的系统进行, 解决了云计算中隐私保护的问题。
参考文献
[1]尹绍锋.访问控制技术研究及应用[D].湖南:湖南大学, 2008:17-21.
[2]吴丽华, 罗云锋, 张宏斌, 等.信息检索模型及相关性算法的研究[J].情报杂志, 2006 (26) .
[3]易玮, 王彩芬.公钥可搜索加密[J].科技信息, 2009 (25) :18-18.
全方位保护磁盘数据 篇11
说起加密工具,很多用户都会推荐truecrypt,但是这款应用的缺点也很明显,就是它只能锁定固定磁盘空间,不能随意地调整加密空间大小,使用时并不灵活。而Anvide Lock Folder显得就要简单易用许多,即便是从未使用过文件夹锁定与隐藏工具的用户,都会利用这款软件轻松改变传统的隐私保护策略。
Anvide Lock Folder下载即可运行。将需要加密的的文件夹直接拖放到软件列表,再点击界面上的“加锁”图标,输入密码或密码提示后,就能将资料安全隐藏并锁定,丝毫不会在资源管理器留下踪迹。想要重新找回文件的话,只需进入Anvide Lock Folder 输入设置的密码“解锁”即可(如图1)。
作为硬盘版的加密工具,Anvide Lock Folder可放入移动存储随身携带,通过USB接口接入电脑,可对存放在磁盘中的文件夹锁定加密,并且事先加密的文件还能通过移动存储中的 Anvide Lock Folder 进行解锁操作。
数据防泄露,通用渠道全封死
存放在磁盘上的数据泄露的渠道主要有三个:一是通过移动存储拷贝,二是通过刻录光驱制成光盘,三是利用打印机打印出文件。想要封堵这三条路径,就得利用Prot Locker和LockCD。
Prot Locker助阵,USB和打印端口都别用。
启动程序后,在系统托盘区右击程序图标,选择“初始化向导”命令,打开向导窗口,单击“下一步”按钮。在弹出窗口,为Port Locker设置一个密码(如图2),然后按提示操作,完成初步设置过程。
如需锁定USB端口和打印机端口时,只需右击系统托盘区中的程序图标,选择“锁定所有装置”命令,相应端口即会被锁定。此时,再插入USB设备或准备使用打印机,屏幕上会出现一个“Port Locker认证”对话框,只有在其中输入上面设置的密码,并单击“确定”按钮,上述设备才能正常使用。
光驱锁定,LockCD很专一
LockCD这款程序的作用很专一,就是能够锁定指定的CD驱动器,不允许其他用户使用,其用法也相当简单。
运行程序后,在主界面中的“Available CD Drives(可用CD驱动器)”列表中,选中要锁定的光驱盘符,然后单击界面中间的“>>”按钮,将其添加到右侧的“Locked CD Drive(已锁定CD驱动器)”,该驱动器即会被锁定(如图3)。此时用手按下光驱的出舱按钮,会发现驱动器已无任何反应。
如果以后要解锁驱动器,进入锁定设备界面,将“Locked CD Drive(已锁定CD驱动器)”列表中的驱动器再添加到“Available CD Drives(可用CD驱动器)”列表即可。
数据保护 篇12
近几年基于广域通信网络的广域后备保护算法取得了许多可喜的研究成果,其思路主要有2个方面。一是利用保护动作和开关位置等广域信息,通过专家系统[1,2]、信息融合等方法检测故障元件。文献[3]利用Agent技术进行变电站层集成保护。文献[4]收集一个区域内方向元件等保护信息做集中后备保护决策。文献[5]采用信息融合方法,构建基于适应度和状态期望函数的广域保护算法,在信息缺失或错误达到10位时识别率仍能达到70%以上,具有较高的容错性,但主要针对单个故障。二是通过广域电流差动检测故障元件[6]。但已有研究存在一些不足:仅利用广域保护动作信息,当保护误动与拒动个数较多时,故障元件的判断会有问题,较少考虑将广域保护动作与相量测量单元(phasor measurement unit,PMU)数据结合;主要针对单个故障;没有在理论上定量分析广域保护容错的极限位数。
PMU的发展为状态估计、故障定位和广域后备保护等提供了新的数据源和技术手段[7,8,9,10,11]。文献[10]提出一种基于PMU的电网广域后备保护方案,利用一个区域内正序电压幅值、线路两侧正序电流相角差,通过比较来判断故障元件。文献[11]在文献[10]算法的基础上增加了负序方向元件来辅助区分是母线故障还是线路故障。
在已有研究的基础上,本文研究同时利用广域保护元件和PMU数据进行广域后备保护的在线故障检测。与文献[5]不同的是,本文直接计算广域保护动作加权后的综合判断值,采用高斯函数获得其故障概率,并在理论上定量分析广域后备保护容错的极限位数。基于两种数据源的广域后备保护算法能够检测出多重故障,多组算例验证了本算法对多个保护误动与拒动有较高的容错性。
1 算法的整体思路
本文先利用广域后备保护元件和PMU数据分别进行故障检测,再将两种方法判断的故障概率融合,以获得故障元件。
对于线路,广域后备保护算法使用5种保护信息:主保护(纵联差动)、距离Ⅰ段、距离Ⅱ段(距离Ⅰ段、Ⅱ段作为快速近后备保护)、距离Ⅲ段(作为相邻线路的远后备保护)、方向元件(零序与负序方向元件)。对于母线,广域后备保护考虑3种保护信息:母差主保护、母线所连各线路对侧的远后备保护、母线所连各线路靠近母线侧的零序与负序方向元件。
如果一条线路两侧主保护都启动并出口跳闸,就不需要做广域后备保护决策。只有当至少一个主保护拒动而主保护以外的广域后备保护元件之一启动,才会启动母线或线路的广域后备保护决策。
考虑保护误动与拒动、信息缺失、PMU量测或估计出错等情况对故障元件判断的影响,以不同方法对两种数据源计算元件的故障概率再做加权综合,可互相弥补,提高故障检测的准确性和容错性。
2 对线路与母线的故障检测方法
2.1 对线路的故障检测方法
1)当发现线路一侧有主保护出口跳闸信号,过了较短时间收到对侧主保护出口跳闸信号,就确认本线路故障,无需再启动广域后备保护决策。在主保护或广域后备保护发出跳令后,启动断路器失灵检测与保护。
2)当线路的主保护至少有一侧未动作而其两侧的保护有动作时,就启动该线路的广域后备保护决策。通过广域通信网络收集各广域后备保护元件(主保护、距离Ⅰ段、距离Ⅱ段、距离Ⅲ段、方向元件)的动作值,进行加权计算,得到该线路的综合判断值IA。再对其做归一化处理获得贴近变量x,然后通过一个高斯函数,获得该线路广域后备保护动作对应的综合判断故障概率PI。具体步骤如下。
步骤1:求取线路的综合判断值IA。有
当某线路故障时,如果线路两侧方向元件都正确动作,则A5_1=2;当本线路两侧方向元件出现误动与拒动或缺失时,则赋予A5_1中间值1。如果故障线路各相邻线路两侧方向元件都正确动作,则A5的第2项变成0。
为了防止由相邻线路方向元件拒动或误动导致A5及IA值过大,进而影响对线路故障的判断,故限制A5最大为5(最多允许2~3条相邻线路有方向元件拒动或误动),即当A5>5时,设A5=5。
αi分别代表主保护、距离Ⅰ段、距离Ⅱ段、距离Ⅲ段、方向元件5种保护的权值,参考文献[1,5]取α1~α5分别为6,6,3,2,2。考虑到在2个主保护与2个距离Ⅰ段保护拒动情况下仍能正确判断出线路故障,适当加大距离Ⅱ段保护的权值,修改后各保护权值为6,6,4,2,2,即IA=6A1+6A2+4A3+2A4+2A5。下面求取线路i的期望综合判断值IA_N_i。
图1为IEEE 14节点测试系统。设线路L15中点处故障,包括主保护在内各保护元件均正常动作,对于L15,有A1=2;A2=2;A3=2;A4=2+3=5;A5=2+3×|1+(-1)|=2。可得到L15的一个期望综合判断值IA_N_15_1=6×2+6×2+4×2+2×5+2×2=46。
又设L15靠近母线B9一侧故障,包括主保护在内各保护元件均正常动作,A1=2;A2=1;A3=2;A4=5;A5=2。得到线路L15的另一个期望综合判断值IA_N_15_2=6×2+6×1+4×2+2×5+2×2=40。
如果L15靠近母线B9一侧故障,IED 29侧主保护未动作,A1=1;A2=1;A3=2;A4=5;A5=2,再得到线路L15的一个可能综合判断值IA_N_15_3=6×1+6×1+4×2+2×5+2×2=34。
这里取前两个综合判断值IA_N_15_1和IA_N_15_2的平均值43,作为L15的理想综合判断值IA_N。每条线路的IA_N随其拓扑结构和保护配置有所不同,IA_N=37+2 Nn。给出线路L1至L15的理想综合判断值,如表1所示。
步骤2:归一化处理。在实际运行中,在线得到故障时各线路的保护动作值,计算对应的实时综合判断值IA后,对IA做归一化处理,获得贴近变量x,令x=IA/IA_N。
步骤3:计算线路的保护动作对应的故障概率PⅠ。采用高斯函数,因为该函数较符合故障检测的推理,当x<0.5时,得到较低的输出概率,对非故障输入值有一定的抑制作用;当x>0.5时,得到比输入值更高的输出概率,增强对故障的判断程度。把贴近变量x代入该函数可得到线路的故障概率PⅠ。当x>1,如相邻线路多个方向元件误动时,使得L15的A5=4,得到IA_15=6×2+6×2+4×2+2×5+2×4=50,大于IA_N_15,x=50/43=1.163,该高斯函数输出值0.923,小于1,在一定程度上抑制了保护误动对故障判断的影响。
3)利用线路两侧母线的正序电压下降情况判断线路的故障。由于故障点与故障类型的不同,故障线路及其相邻线路两侧母线的电压下降幅度各不相同。这里选取线路两侧电压下降较大值为准。由文献[10]可知,电压幅值U在不同故障类型与故障点下变化范围较大,按统计数据分5个模糊的电压区段,确定各电压区段对应的故障概率Pu为:
另外,考虑线路在正常运行时其两侧电流相位角差一般小于20°,而在故障时往往在100°以上,因此利用线路两侧正序电流相位角差判断线路故障较为准确,其对判断线路故障的贡献度较大,并允许有较大误差。设线路电流相位角差的故障阈值为20°。电流相位角差对应的故障概率为PΔφ,当Δφ>20°,PΔφ=0.95;否则,PΔφ=0.05。
再对Pu,PΔφ综合,确定PMU数据对应的联合故障概率PPMU。对它们可采用概率连乘PPMU=PΔφPu,或加权平均PPMU=0.55PΔφ+0.45Pu。考虑到电压幅值的测量或状态估计可能存在误差,例如存在5%误差,从0.86变为0.91,会使Pu由0.85降为0.35。如果采用概率连乘,PPMU=0.95×0.35=0.332 5,将变得很低,使得L15在IA_15=34时故障概率变为0.632,低于故障阈值0.7。而采用加权平均方法,PPMU=0.55×0.95+0.45×0.35=0.680,使L15的故障概率为0.788,大于故障阈值。因此对Pu,PΔφ加权求取联合故障概率PPMU可能更合理一些。
4)对保护元件和PMU数据这2种信号源的检测结果,加权后求出最终的线路故障概率Pf,权值分别为0.55和0.45,即Pf=0.55PⅠ+0.45PPMU。
线路故障的判据为:当故障概率Pf大于故障概率阈值(如0.70),则判定该线路故障;或者,当其他相邻线路的Pf均小于0.6,而本线路的Pf满足0.6<Pf<0.7,也判定该线路故障。
如设线路L15靠近母线B9一侧A相故障。
对于L15,当各保护元件均正常动作时,IA_15=40,x15=40/43=0.930,PⅠ_15=0.986,设PPMU判断准确,PPMU_15=0.55×0.95+0.45×0.85=0.905。则Pf_15=0.55×0.986+0.45×0.905=0.949>0.7。
或者当IED 29侧主保护拒动时,IA_15=34,x15=0.791,PⅠ_15=0.877,PPMU=0.905,则Pf_15=0.890>0.7。
或者当L15两侧主保护均拒动,IA_15=28,x15=0.651,PⅠ_15=0.694,PPMU=0.905,则Pf_15=0.789>0.7。
对于L14,IA_14=16,x14=0.372,PⅠ_14=0.306,PPMU=0.55×0.05+0.45×0.85=0.410,则Pf_14=0.353。
假设L14的一侧主保护误动,IA_14=22,x14=0.512,PⅠ_14=0.489,PPMU=0.410,则Pf_14=0.453<0.7。
对于L12,IA_12=16,x12=0.314,PⅠ_12=0.243,PPMU=0.410,则Pf_12=0.318<0.7。
对于L9,IA_9=14,x9=0.298,PⅠ_9=0.228,PPMU=0.410,则Pf_9=0.310<0.7。
比较4条线路L15,L14,L12,L9的故障概率Pf,因L15的Pf大于阈值0.7,判断L15故障。
设L15两侧电压幅值存在5%的测量与估计误差,则PPMU=0.55×0.95+0.45×0.35=0.680。这时重新计算L15在以上3种情况下的故障概率,分别变为0.848,0.788,0.688。相邻线路L14,L12,L9的故障概率保持不变。对于L15最不利的故障概率0.688,仍满足0.6<Pf_15<0.7,仍可判定L15故障。
2.2 对母线的故障检测方法
1)利用母差主保护、母线所连各线路对侧的远后备保护、母线所连各线路靠近母线侧的方向元件3种保护动作值的加权之和,获得母线的综合判断值IA及其故障概率PⅠ。α1,α2,α3分别代表这3种保护的权值,分别为6,3,2,则有:IA=α1A1+α2A2+α3A3=6A1+3A2+2A3。其中,A1为母差主保护动作值,A2为母线所连各线路对侧的远后备保护动作值之和,A3为母线侧各线路方向元件动作值之和的绝对值。
在实时计算获得IA后,采用同上的高斯函数求取广域保护元件对应的故障概率PⅠ。
例如,假设母线B9故障,各保护均正常动作,则A1=1,A2=3,A3=|(-1)+(-1)+(-1)|=3(规定方向元件,指向母线为负)。IA=6×1+3×3+2×3=21。
取母线B9的理想综合判断值为21。实时获得IA计算故障概率PⅠ与线路的做法类似。
2)利用该母线正序电压幅值判断母线故障,同上获得电压对应的故障概率Pu。
3)对故障概率PⅠ,Pu加权(权值分别为0.55,0.45),得到母线最终的故障概率Pf,即Pf=0.55PⅠ+0.45Pu。
4)当Pf大于某故障概率阈值(如0.7),则判定该母线故障。
3 保护容错极限位数的定量分析与通信实时性考虑
人们希望广域后备保护算法具有很高的容错性,那么保护容许出错的位数达到多高才合理,即其极限位数应是多少,需要做理论上的定量分析。针对前面所提出的广域后备保护算法,本文分别对故障概率阈值为0.7与0.6、有无PMU测量误差等情况,做极限位数的定量分析。
设置L15靠近母线B9一侧故障,假设B9侧主保护未动作,IED29发生设备失效或通信故障,即B9侧主保护、距离Ⅰ段、Ⅱ段、Ⅲ段、方向元件5个保护均拒动或缺失,变为0,则A1=1;A2=0;A3=1;A4=4;A5=1+3|1+(-1)|=1,IA_15=6×1+6×0+4×1+2×4+2×1=20,x15=0.465,PⅠ_15=0.424。设PPMU判断准确,PPMU=0.905,则Pf_15=0.640>0.6。
反之,设PPMU判断准确,可由故障概率阈值0.7反推出L15故障时保护容错的极限位数。对于L15,则有0.55PⅠ+0.45×0.905≥0.7,PⅠ=e-3(x-1)2≥0.532,得到x≥0.541,IA_15≥43x=23.26。
于是L15故障时最小综合判断值为24,即综合判断值的最大允许偏差值为43-24=19,可对应多种保护出错组合。例如:IED 29侧主保护、距离Ⅰ段、Ⅱ段、Ⅲ段、方向元件5个保护均拒动,且1个远后备距离Ⅲ段保护拒动(共6个保护拒动),对应IA_15=24。又如,一侧主保护拒动,另一侧距离Ⅰ段、Ⅱ段、Ⅲ段、方向元件均拒动,2个远后备距离Ⅲ段和1个相邻线路方向元件误动(由1变成0)(共8个保护拒动或误动),对应IA_15=6×1+6×1+4×1+2×2+2×2=24。还有其他保护出错组合。这样,L15保护容错的极限位数可为6~8位或更多。
此时相邻线路的主保护、距离Ⅱ段等2~3个或更多个保护误动,只要不使相邻线路的IA增加很多(如L14的IA不超过30,对应的故障概率Pf_14=0.603),就不会将相邻的正常线路误判为故障,不会影响对故障线路L15的判断。这样,总体的保护允许出错极限位数可为8~10位或更多。
如果L15两侧电压幅值存在5%的测量或估计误差,即PPMU=0.680,可由故障概率阈值0.70,再反推出保护容错的极限位数。对于L15,则有0.55PⅠ+0.45×0.680≥0.7,PⅠ≥0.716,得到x≥0.666,IA_15≥43x=28.64。此时L15允许的最小综合判断值为29,比PPMU判断准确时小一些,对应L15与总体的保护容错的极限位数将会变小。
再假设故障概率阈值为0.6,同样可反推出L15故障时保护容错的极限位数。设PPMU判断准确,对于L15,有0.55PⅠ+0.45×0.905≥0.6,PⅠ≥0.351,得到x≥0.409,IA_15≥17.59,L15的最小综合判断值为18。这样L15保护容错的极限位数将增大。
当L15两侧电压幅值存在5%的测量或估计误差,PPMU=0.680,对于L15,则有0.55PⅠ+0.45×0.680≥0.6,PⅠ≥0.535,得到x≥0.543,IA_15≥23.35。此时L15的最小综合判断值为24。
同理可求出每条线路的保护容错的极限位数。
由以上分析可看出,依据本文的广域后备保护算法,线路故障时广域保护容错位数有一个极限,故障概率阈值为0.6对应的保护容错的极限位数比0.7时大一些。在故障概率阈值为0.6、有测量误差的情况下,L15的最小综合判断值为24,总体的保护允许出错的极限位数可为8~10位。
对于变电站没有安装PMU、直流电源消失等情况,由文献[7-8]可知,利用相邻区域从已安装PMU的量测值对正常与可疑线路或母线进行最优状态估计与修正,可获得各节点较精确的模拟量数值。
对于通信实时性的考虑。本文提出的广域后备保护算法可由位于区域控制中心的广域后备保护决策设备进行集中决策,它在相关范围内保护元件启动后才予以启动,并不需要各变电站一直传输PMU数据给它。当广域后备保护决策启动后,才以组播方式向本区域各相关变电站的PMU设备索要(或订阅)PMU数据。后者才定时地向区域广域保护决策设备发送(或发布)少量的PMU数据,并保证在传统后备保护时限内送达,其对网络带宽要求并不高,报文的网络延迟多在几毫秒至十几毫秒以内,完全能够满足广域后备保护实时性通信的需求。
4 算例验证
算例1:保护装置失效。设置L15靠近母线B9一侧故障,假设B9侧主保护未动作,IED 29发生失效或其通信故障。判断L15故障的计算过程如第3节所述,在PMU判断准确时,L15故障概率Pf_15=0.640>0.6,而相邻线路的故障概率均小于0.6。故判定L15故障。
算例2:故障线路与相邻线路有多个保护误动与拒动。设置L15靠近B9的30%处故障,设各PMU判断准确,此时几个主要IED的5种保护动作如下:IED 29:1,0(拒动),1,1,-1(误动);IED 30:0(拒动),0,1,1,+1;IED 28:0,0,0,0,+1(误动);IED 27:0,0,1,1,+1;IED 22:0,0,0,0,+1(误动);IED 21:0,0,1,1,+1;IED 16:0,0,0,0,-1;IED 15:0,0,0,1,+1。
对于L15,IA_15=6×1+6×0+4×2+2×5+2×5=34,x15=0.791,PⅠ_15=0.877,PPMU=0.905,Pf_15=0.890>0.7。
对于L14,IA_14=6×0+6×0+4×1+2×3+2×4=18,x14=0.419,PⅠ_14=0.363,PPMU=0.410,Pf_14=0.384<0.7。
对于L12,IA_12=6×0+6×0+4×1+2×3+2×4=18,x12=0.353,PⅠ_12=0.285,PPMU=0.410,Pf_12=0.341<0.7。
对于L9,IA_9=6×0+6×0+4×0+2×2+2×1=6,x9=0.128,PⅠ_9=0.102,PPMU=0.410,Pf_9=0.241<0.7。
由于L9,L12,L14的故障概率均小于0.7,L15的故障概率大于0.7,因此判断L15故障。
虽然L15及其相邻线路只有5位保护拒动或误动,但在一定程度上增大了相邻正常线路(如L14)的故障概率,但本算法仍能正确判断出故障线路。
算例3:复故障。母线B9故障、L15靠近B9一侧A相故障。仿真设置:B9,L15的过渡电阻均为0.01Ω。设IED 29的各保护元件均拒动,B10侧电流相角测量存在误差。几个IED的5种保护动作如下:IED 29:0,0,0,0,0(均拒动);IED 30:1,0,1,1,+1;IED 28:0,0,0,0,-1;IED 27:0,0,1,1,+1;IED 22:0,0,0,0,-1;IED 21:0,0,1,1,+1;IED 16:0,0,0,0,-1;IED 15:0,0,0,1,+1。
测得各母线的正序相电压分别为U9=85.711 5kV,U8=91.269 7kV,U5=96.018 2kV,U10=93.593 9kV,U4=97.378 5kV。采集和计算得到各线路两侧正序电流相角差为φ15=162.4°,φ14=3.2°,φ12=4.7°,φ9=27.6°(L9两侧存在量测误差导致)。
对于L15,有A1=1,A2=0,A3=1,A4=1+3=4,A5=1+3|1+(-1)|=1。IA_15=20,x15=0.465,PⅠ_15=0.424。Pu=0.85,PΔφ=0.95,PPMU=0.905。则Pf_15=0.640。
对于L14,有A1=0,A2=0,A3=1,A4=1+2=3,A5=1+(1+2|1+(-1)|)=2。IA_14=14,x14=0.326,PⅠ_14=0.256。Pu=0.35,PΔφ=0.05,PPMU=0.185。则Pf_14=0.224<0.6。
对于L12,有A1=0,A2=0,A3=1,A4=1+2=3,A5=1+(1+2|1+(-1)|)=2。IA_12=14,x12=0.275,PⅠ_12=0.206。Pu=0.05,PΔφ=0.05,PPMU=0.185。则Pf_12=0.197<0.6。
对于L9,有A1=0,A2=0,A3=1,A4=1,A5=1+(1+4|1+(-1)|)=2。IA_9=10,x9=0.200,PⅠ_9=0.156。Pu=0.35,PΔφ=0.95(出错),PPMU=0.680。则Pf_9=0.392<0.6。
因此判定线路L15故障。
对于母线B9,假设母差保护拒动,A1=0,A2=3,A3=2,IA=13,x=0.619,PⅠ=0.647,Pu=0.85,Pf=0.738>0.7,则母线B9故障。判断正确。
算例4:双重故障,并伴随多个保护误动、拒动及量测误差。设置线路L15,L12同时故障,L15在靠近B9一侧、L12在中间处A相故障,两条线路的过渡电阻均为0.01Ω。相邻双重故障使IED 22的方向元件不动作。设在L9的两侧正序电流相角测量有误差。几个IED的5种保护动作如下:IED 29:0(拒动),1,1,0(拒动),+1;IED 30:0(拒动),0,1,1,+1;IED 28:0,0,0,0,-1;IED 27:0,0,1,1,+1;IED 22:0(拒动),1,1,1,0(不动作);IED 21:0(拒动),1,1,1,+1;IED 16:0,0,0,0,-1;IED 15:0,0,0,1,+1。
测得各母线的正序相电压分别为U9=86.364 5kV,U8=90.217 1kV,U5=92.808 4kV,U10=92.411 4kV,U4=95.056 1kV。采集和计算得到各线路两侧正序电流相角差为φ15=114.1°,φ14=5.5°,φ12=170.7°,φ9=37.4°(存在量测误差)。
对于L15,有A1=0,A2=1,A3=2,A4=1+3=4,A5=2+(1+2|1+(-1)|)=3。IA_15=28,x15=0.651,PⅠ_15=0.694。Pu=0.85,PΔφ=0.95,PPMU=0.905。则Pf_15=0.789>0.7。
对于L14,有A1=0,A2=0,A3=1,A4=1+2=3,A5=4。IA_14=18,x14=0.419,PⅠ_14=0.363。Pu=0.85,PΔφ=0.05,PPMU=0.41。则Pf_14=0.384<0.7。
对于L12,假设其相邻线路有2个距离Ⅲ段保护拒动,有A1=0,A2=2,A3=2,A4=2+5=7,A5=1+(2+6|1+(-1)|)=3。IA_12=40,x12=0.784,PⅠ_12=0.870。Pu=0.85,PΔφ=0.95,PPMU=0.905。则Pf_12=0.886>0.7。
对于L9,有A1=0,A2=0,A3=0,A4=1,A5=1+(2+4|1+(-1)|)=3。IA_9=8,x=0.170,PⅠ_15=0.127。Pu=0.35,PΔφ=0.95(出错),PPMU=0.68。则Pf_9=0.376<0.7。
故判定L15,L12故障,与实际情况相符。
5 结语
本文利用广域后备保护动作、以母线正序电压与线路两侧正序电流相角为主的PMU数据,分别采用信息融合与统计数据求取各自的故障概率,再采用加权综合法将其融合,获得元件的最终概率,据此判断故障元件。在理论上分析了广域后备保护容错的极限位数。在IEEE 14节点系统上做了多组案例测试,实验结果表明该方法具有较高的准确性,并能够检测出多重故障。对两种数据源的信息融合可互为补充,较好地提高了系统的容错性。
摘要:为了提高广域后备保护的准确性与容错性,提出了一种同时利用传统保护元件和相量测量单元(PMU)数据的广域后备保护算法。将实时获得的广域保护动作加权,得到综合判断值,然后采用高斯函数获得对应的故障概率。同时,根据统计数据,由正序电压幅值、线路两侧正序电流相角差,计算得到PMU数据对应的故障概率,再将两种故障概率加权综合。在理论上定量地分析了广域保护容错的极限位数。在IEEE 14节点系统上的多组案例实验结果表明,该算法对多个保护误动与拒动有较高的容错性,并且能够检测多重故障。
关键词:广域后备保护,相量测量单元,多源,加权综合
参考文献
[1]TAN J C,CROSSLEY P A,KIRSCHEN D,et al.An expert system for the back-up protection of a transmission networks[J].IEEE Trans on Power Delivery,2000,15(2):508-514.
[2]王晓茹,HOPKINSON K M,THORP J S,等.利用Agent实现新的电网后备保护[J].电力系统自动化,2005,29(21):50-54.WANG Xiaoru,HOPKINSON K M,THORP J S,et al.Developing a novel backup protection system for the electric power grid using Agents[J].Automation of Electric Power Systems,2005,29(21):50-54.
[3]和敬涵,朱光磊,薄志谦.基于多Agent技术的电力系统集成保护[J].电工技术学报,2007,22(6):141-147.HE Jinghan,ZHU Guanglei,BO Zhiqian.Integrated protectionfor power systems based on the multi-agent technology[J].Transactions of China Electrotechnical Society,2007,22(6):141-147.
[4]苗世洪,刘沛,林湘宁,等.基于数据网的新型广域后备保护系统实现[J].电力系统自动化,2008,32(10):32-36.MIAO Shihong,LIU Pei,LIN Xiangning,et al.A new type of backup protective system in wide area network based on data network[J].Automation of Electric Power Systems,2008,32(10):32-36.
[5]李振兴,尹项根,张哲,等.基于多信息融合的广域继电保护新算法[J].电力系统自动化,2011,35(9):14-18.LI Zhenxing,YIN Xianggen,ZHANG Zhe,et al.Wide area protection algorithm based on multi-information fusion[J].Automation of Electric Power Systems,2011,35(9):14-18.
[6]NAMDARI F,JAMALI S,CROSSLEY P A.广域保护中基于能量守恒原理的母线及输电线差动保护[J].电力系统自动化,2007,31(3):35-40.NAMDARI F,JAMALI S,CROSSLEY P A.Differential protection of busbars and transmission lines based on the energy conservation law for wide area protection[J].Automation of,,():
[7]吕颖,张伯明,吴文传.基于增广状态估计的广域继电保护算法[J].电力系统自动化,2008,32(12):12-16.LYing,ZHANG Boming,WU Wenchuan.Wide area protection algorithm based on extended state estimation[J].Automation of Electric Power Systems,2008,32(12):12-16.
[8]WANG Chun,DOU Chunxia,LI Xinbin,et al.A WAMS/PMU-based fault location technique[J].Electric Power Systems Research,2007,77(8):936-945.
[9]KHORASHADI-ZADEH H,LI Zuyi.A novel PMU-based transmission line protection scheme design[C]//Proceedings of 2007 39th North American Power Symposium(NAPS 2007),September 30-October 2,2007,Las Cruces,NM,USA:13-19.
[10]EISSA M M,MASOUD M E,ELANWAR M M M.A novel back up wide area protection technique for power transmission grid using phasor measurement unit[J].IEEE Trans on Power Delivery,2010,25(1):270-278.