动态安全防护

2024-05-10

动态安全防护(共12篇)

动态安全防护 篇1

摘要:计算机网络是计算机技术和通信技术紧密结合的产物,其安全也成为人们重点关注的焦点。通过分析网络静态安全防护设备当前存在的一些问题,阐述了网络动态设备安全防护原理,重点针对网络安全动态防护体系的构建过程进行了深入地探讨,以供实践借鉴。

关键词:动态安全,策略联动,主动响应

随着互联网的快速发展以及信息化进程的不断深入, 世界各地的网络应用日益广泛。由于网络环境具有复杂性和多变性, 它给人们的工作、学习和生活带来巨大便利的同时也带来了一些不容忽视的问题, 其中网络安全就是最为显著的问题之一。目前, 常见的网络交换设备一般采用身份认证与访问控制等方法来确保信息安全, 但这些措施只能实现静态安全保护, 无法满足复杂网络运行环境下的动态安全要求, 一旦出现问题, 这对于计算机用户信息、国家信息、政治信息和文化信息的保障带来严重的安全威胁。 因此, 为解决网络交换设备动态安全问题, 技术人员有必要加快网络安全动态防护体系的构建速度, 确保网络交换设备在复杂网络运行环境下的安全防护。

1 动态性

1.1 安全系统要求动态化

网络信息的安全系统动态化的要求就体现在需加入更多的新的变化因素, 从而使其能够向前扩展。网络信息的安全系统中的加密信, 其信息在被黑客破译时其本身的保密性就已经失去了意义, 表明加密算法也是存在漏洞的, 需保护的信息自然也具有安全性。故加密信的变化因素持续增多、生 存期不断变短, 那么, 其系统的安全性级别相对就较高。也就是说, 由于在各类密码被不断攻击, 破译密码的手段处于不断更新的情况下, 设备的性能也就随之而不得不发展, 网络安全应用系统也得为了实现自身功能而变化、发展。由此 可知, 人们所说的网络安全不是永恒的, 它只是暂时的[1]。

1.2 安全漏洞具备动态性

网络中的设备和软件本身就具有大量的缺陷、漏洞, 从而给网络安全带来危险。网络信息系统安全中的漏洞也具有动态性, 它会随着网络中各类配置、新部件的安装而出现和扩展。因此, 需要用动态的和发展的眼光去看待网络安全中的漏洞问题, 它所具有的时效性、攻击性、复杂性、相对性 等, 均会造成安全漏洞动态性这一现象。

1.3 实现动态网络的安全策略

建立网络的基本意图就是进行资源共享及信息交流, 而在进行这些操作的过程中必然会出现安全问题。网络安全强度就取决网络最弱的连接强弱度。 而随着我国网络技术升级、网络设备更新及规模扩展等, 网络本身就是一个处于动态发展的个体。动态网络的安全策略指的是在定期内采取安全措施, 这种安全措施随着网络更新, 也具备自身的防范性和发展性, 所以制定出来的新的安全措施也要随着网络发展而变化, 也就是说安全策略也许具有动态性[2]。

2 网络安全动态防护体系的设计与实现

2.1 主动防御的模型

网络安全主动防御是具有动态性和主动性的安全防御的手段之一, 它是在静态安全防御的基础上发展起来。网络安全主动防御的模型还具有可扩展性, 具体包含管理、策略和技术等相关部分:(1) 管理层是安全模型的主体, 它经过一定的科学体系, 并按照相关的规章制度, 使那些自身带有网络信息安全防御功能的软硬件完全和使用者连接为一, 让网络系统处于信息安全的环境中, 从而实现了管理层的主动防御目的。(2) 策略层是安全模型的基础, 它在安全策略的基础上, 把诸多安全技术融合再一起, 使网络处于最佳的安全状态。(3) 技术层包含的内容很多, 如监测、预警、保护措施、 检测和响应等。监测就是用特定技术发现网络中存在的威胁, 使网络安全工作处于主动状态。预警就是警告那些蠢蠢欲动的网络攻击行为的一种技术, 它对从开放信息中获得的数据进行收集, 并仔细分析这些数据, 从而明确哪些行为属于入侵或潜在的入侵; 保护就是针对分析数据流的结果, 采取相关的防护行为; 检测就是检测系统现阶段的运行状态, 从而锁定入侵者。响应则是对危及网络安全的行为采取主动防御或查杀的行为[3]。

主动防御就是分析诸多攻击手段的特征, 从而制定出防御措施, 重点修改及完善网络交换设备系统软件, 采取给累安全构件构建具有弹性、比较集中的一个安全管理的平台, 每个安全构件都将安全管理平台当作核心, 从而共同构成动态的安全主动防御系统, 其结构图如图1所示。

网络安全预警这一模块主要是采取网络的主动扫描、探测、获得网络信息等技术, 使攻击者无法破坏网络的一种安全状态。网络安全预警模块的监控手段就是网络交换设备的扫描与探测这两种技术, 并按照网络目前的状态信息的变化, 对网络安全的防护系统表项进行实时更新, 让网络安全防护系统的模式在匹配时, 所采纳规则与当前的网络实际情况相一致, 从而将网络安全提升到一个较高的层次。

安全管理平台中的安全策略表是网络数据流处理的前提条件, 安全策略表内定义规则可成为数据流访问的控制模块、行为安全分析模块等的依据, 对匹配数据流实行控制及处理; 日志报警管理则经对数据流的行为安全分析和网络安全预警两个模块的工作日志进行查询, 并监视其发展的动态, 并自动通知网络系统管理员对需要警告的攻击行为进行处理; 用户操作管理的工作就是实时接收用户自己输入命令, 并将命令进行解释, 使其符合安全防护系统内相关的查询及管理等诸多要求[4]。

2.2 动态策略联动响应

2.2.1 网络数据流的分类

网络数据流进到网络中, 首先会被访问控制规则将其过滤, 过滤后的数据流, 其报文会被提交, 到达数据流识别及分类处理这一模块内, 而在此数据流被分类处理前, 还要经过源IP、目的IP、源端口、目的端口、协议类型五元进行组 对, 并根据流识别后的数据库内给出的规则, 从而最终给本批数据流一个合理的分类结果。

2.2.2 深度特征的匹配

数据流被分类和识别后, 直接进入到检测器给予深度的特征匹配, 其结果也会直接送达行为安全分析模块, 让其进行全面的分析, 进而判断数据流的危险系数, 之后根据分析的结果进行策略响应。检测器通过其数据库对攻击流进行检测的相关规则, 用报文内的字段对其实施特征的检查和匹配工作, 从而确认数据流属性。

2.2.3 策略联动的响应

一旦网络攻击被发现或者检测出来的时候, 数据流行为安全的分析模块就会对攻击等级进行分析, 之后再给予相应的响应机制。安全策略的中心、防火墙、Scanner等的交互信息量不多时, 可以定义以XML为基础的专用数据的交互格式。

SSL协议可确保安全策略的中心和其他设备进行安全通信, SSL协议中有2个工作协议, 即SSL记录协议和SSL握手协议, 分别具有身份认证和安全传输服务功能, 恰好是安全策略中心和其他设备进行交互时需要的。所以选用SSL, 配合数字证书这一身份认证[5]。

3 网络安全动态防护体系的应用验证

做好以网络的安全动态防护体系为基础的安全网络交换设备设计工作, 同时对网络安全动态防护体系技术在实际网络应用中真正起到的安全防护能力进行验证, 这就需要在实际的工作中通过安全网络交换设备的硬件逻辑的组成部分来实行, 其内容包括: 数据处理、安全监测和管理控制这3个模块。

数据处理模块具有的功能, 不仅有实现网络数据的转发处理和控制等方面, 还有把出现在网络交换设备中的数据流, 直接镜像到网络的安全监测模块中; 安全监测模块会直接分类并识别这些数据流, 并分析和确定这些匹配的数据流属于安全或者不安全的行为, 再按照策略应用规则, 将匹配的结果置于数据的处理模块中, 同时还要向管理控制模块报告这些数据流的状态信息。管理控制模块主要就是对系统各组成部分状态信息进行实时查询, 同时对状态信息的组成部分实行管理和规则、策略配置和协议处理等工作。另外, 管理控制模块经CPCI总线和数据处理模块实行交互, 完成管理控制数据处理模块, 并将需要上报的网络协议报文合理地处置。安全监测模块则在网络和数据处理模块之间相连时, 接收数据处理模块镜像来的网络报文, 仔细对其进行分析, 并进行科学的处理, 再将相应的策略用于数据处理模块中。

4 结语

在互联网与信息化高速发展的今天, 网络安全越来越受到人们的关注, 也引起业界人士的注意, 如何有效地确保网络安全, 已经成为当前网络中的一个重要的话题。动态安全防护技术通过自身的“主动性”, 实现了对网络攻击者的高级智能防范, 从而成功解决了网络交换设备在复杂网络环境下的安全防护问题。因此, 网络技术人员应在不断的实践与探索中逐步完善网络安全动态防护体系, 使其更能为网络安全环境服务。

动态安全防护 篇2

检查组对市场流通酒类是否规范经营进行了专项监督检查,重点检查了酒类流通市场溯源制度的落实情况,《酒类流通随附单》的开具和使用情况,酒类商品零售购销台帐记录情况,食品安全工作动态。检查人员现场对酒类流通各环节填写和使用《酒类流通随附单》的人员进行了规范化讲解,并提出了严格要求,确保酒类商品自出厂到销售终端全过程的流通信息公开透明,同时又可追根溯源。要求经营户对不同品牌不同度数的酒类均要提供商品检验合格证,对不能提供或提供不齐全证明的经营户下达限令改正指令书,明确指出该类酒只能在清晰提供有关证明材料后方可销售。严禁销售三无自配酒,要求存有该类酒的经营户统一下架处理。

行动中检查了两个镇街的8家酒类经营企业,发出限令改正指令书6份,查处了1家酒类经营店铺,就地封存了散装白酒达2000多公斤。通过这次专项执法检查,有效地保障了广大消费者的权益,净化了我区的酒类流通市场环境,规范了酒类市场经营秩序。

区食安委对生猪定点供应场进行调研,确保全区肉品供应稳定为了保护水资源,我区近期将逐步对被划入禁养区的生猪养殖场实施清拆行动。为摸清这次清拆行动对生猪定点养殖场的影响,保障生猪“定点供应,厂场挂钩”模式继续稳步实施,使全区生猪肉品供应市场稳定,区食安委于11月底分别组织区市场安监局、经济促进局、荷城肉联厂等职能部门以及所在镇政府对全区17个生猪定点供应养殖场进行调研。

经过连日走访调查,了解到实施禁(限)养区后对我区生猪定点供应养殖场基本没有影响,目前各基地养殖情况良好,全区生猪肉品供应的品质、数量都能得到有效保证。调研组严格要求各养殖场要从全区人民的身体健康出发,规范养殖,保证全区肉品安全。

充分发挥餐饮食品安全监管职能,为慈善濑粉宴保驾护航12月8日晚,“情系高明,关注孤儿”慈善濑粉宴在高明凤凰酒店举行,社会各界热心人士共聚一堂,品濑粉,助孤儿。此次慈善濑粉宴是2010畅赏高明绿色欢乐节系列活动之一,当晚赴宴的就有600多人,共筹得善款近30万元,全部交由高明慈善会,专门用于捐助高明区内的79位孤儿,工作总结《食品安全工作动态》。

区市场安监局为确保这次慈善濑粉宴的食品安全,局领导在活动举行前多次带领食品安全监管科的工作人员前往凤凰酒店落实相关食品安全的保障措施,并提前对供濑粉宴使用的矿泉水、采购原料、设施设备等进行了抽检。活动当天还派驻工作人员到濑粉供应商的加工点全程监督制作,保障供宴濑粉质量;在活动现场对濑粉配料和餐菜制作流程按照卫生的高标准对酒店进行指导和监督,让参加慈善濑粉宴的宾客在贡献爱心的同时享用上放心美味的濑粉。

(根据区市场安监局资料整理)区工商局开展流通环节食品安全突发事故应急演练为有效提升区工商局监管执法队伍应对食品安全突发事故时的应急处置、综合协调能力以及基层单位的协调配合、快速反应和紧急清查的实战能力,预防、减少和控制突发食品安全事故的风险与危害,保障人民群众的身体健康与生命安全。11月4日,根据省局的统一部署,高明区工商局组织了一场流通环节食品安全突发事故(一级)应急演练。

演练模拟发生在东莞市某小学73名小学生、汕尾市某幼儿园39名儿童发生饮用某品牌盒装牛奶中毒的事件,经历启动省一级应急响应、启动流通环节食品安全事故一级应急响应、启动区应急预案、拉网式检查、统计总结情况并层层上报等过程。整个过程节奏紧凑、有条不紊,总体表现良好。该演练是对处置食品安全突发事件是一次很好的锻炼,活动达到了提高工商队伍应急能力预期效果。

(根据区工商局资料整理)加强亚运期间食品生产加工风险监测,打击粮油食品中违法添加非食用物质行为为保障亚运期间食品质量安全,加强食品生产加工环节风险监测工作,进一步打击违法添加非食用物质和滥用食品添加剂的行为,巩固食品添加剂整顿工作成效,区质监局开展了粮油食品中违法添加非食用物质和滥用食品添加剂的专项整治。

该局通过开展风险因素调查分析,从食品产品的风险性、历年抽样检验结果、公众关注程度以及产品的消费量等风险要素进行综合考虑,确定与人民群众生产息息相关的大米、食用植物油等重点产品为监测对象。

根据《食品生产加工企业落实质量安全主体责任监督检查规定》(质检总局2009年第119号公告)的要求,该局督促粮油生产企业对生产过程控制、食品出厂检验、食品标识标注、原料进货及产品销售台账、标准执行情况等进行自查,并根据企业提交的自查报告进行现场核查。本次专项检查未发现企业存在违法添加非食用物质和滥用食品添加剂的行为。该局结合第四季度的区级抽样检验计划,对大米、食用植物油产品进行抽样检验,共抽取粮油生产企业16家,产品16批次,向食品生产企业派发《食品安全法》等食品安全宣传小册子90多份。通过这次整治行动,使企业进一步掌握食品安全生产要求,提高自律意识,自觉守法经营、诚信经营,营造亚运期间食品安全生产的良好氛围。

(根据区质监局资料整理)

施工安全生产的动态管理 篇3

摘要】安全生产管理贯穿于工程施工的全过程,并且随着施工进度和季节性的变化,安全生产管理的侧重点也有所不同。因此在工程施工期间,安全生产必须紧密结合不同的施工阶段、部位以及季节性变化,采取更加有效的安全防范措施。本文以南水北调中线工程新乡段石门河节制闸为例作了专门介绍。

【关键词】工程施工;安全生产;动态管理

【Abstract】Production safety management throughout the entire process of project construction, and with the construction schedule and seasonal changes, safety management focus is different. Therefore, during construction, production safety must be closely integrated in different stages of construction, location and seasonal changes, to take a more effective safety precautions. Taking North Water Transfer Project Xinxiang section of Shimen river sluice Case made a special presentation.

【Key words】Construction;Production safety;Dynamic management

随着施工项目的开展,在不同的施工阶段、施工部位,安全生产管理的重点会有所不同,如南水北调中线工程新乡段石门河节制闸在基础开挖阶段首先要降低地下水位,预防基坑坍塌,随着施工进度的推进,则要以高空作业防坠落为重点的安全隐患排查。另外,在施工过程中的临时用电,所使用的工程机械设备、施工人员在不同作业面的密集程度、施工现场的危险源等也会有所变化,同时野外施工还受自然天气、季节性变化的影响,因此安全生产管理的重点亦有所不同,呈现出动态变化特征。

1. 基坑开挖防坍塌

1.1石门河节制闸基础开挖在河床部位,应自上而下进行,严禁采取自下而上的开挖方式;高度较大的边坡,应分梯段、分层开挖,高边坡开挖存在滑坡、坍塌隐患,尤其在雨季,应加强防范,必要时采取支护保护措施。

1.2做好施工导流和基坑排水工作。石门河节制闸地处河滩卵石区,地层结构松散且地下水位高,开挖时应采取井点排水降低地下水位至设计开挖高程0.5m以下,抽取的地下水按照设计要求引至下游河道之中,并保证排水畅通,且施工期导流建筑物不低于设计洪水标准和基坑干地施工要求。

1.3随着开挖高程下降,及时对坡面进行测量检查,对于边坡开挖外露的软弱岩层、构造破碎带区域,以及开挖体剖面由不同地质结构层组成时,按照开挖顺序对下部地层进行实地测量放样,按开挖方案进行处理,并采取排水或堵水等措施,防止偏离设计开挖线,避免在形成高边坡后再进行处理。

1.4开挖边坡的支护应在分层开挖时逐层进行,上层的支护工作应保证下一层的开挖安全顺利进行,未完成上一层的支护,严禁进行下一层的开挖。

2. 高空作业安全管理

2.1石门河节制闸建筑物高达30m,脚手架、塔吊、外用电梯、物料提升机等设备直接立于土石基础之上,雨期如遇大雨浸泡就会沉陷,导致脚手架或机械设备支撑悬空或倾覆,为防止此类事故发生,可在脚手架、机械设备底部加垫钢板或以条石为基础,添加与建筑物的连接杆件,提高脚手架的整体性与抗倾覆的能力,增加稳定性。

2.2脚手架上的通道是施工人员通行的地方,应做好防滑与防跌落措施,增设防坠网、立网;及时更换表面过于光滑的踏板、杜绝有探头板的存在,在通道两边加装防护网(立网)等。

2.3经常检查脚手架连接处的扣件,如发现松动或位移要及时加固和恢复。在脚手架上进行施工,工作面不能铺得过大,要控制脚手架上的人员数量、构件及其它建筑材料的重量,严禁集中堆放,为脚手架承重减负,在脚手架上的身体动作不宜过于激烈,杜绝脚手架上的施工人员不戴安全帽、不系安全带,蛮干施工。

2.4金属脚手架要做好防漏电措施。脚手架与现场施工电缆(线)的交接处要有良好的绝缘介质隔离,并配以必要的漏电保护装置,或者重新布置现场施工电缆(线),避免与金属脚手架的搭接。严禁电焊机地线搭接金属脚手架、金属管道、轨道及结构钢筋作为回路地线。

2.5氧气瓶、乙炔瓶的放置。电气焊在施工中广泛应用,气瓶露天放置于施工现场,是一些施工单位的一贯做法。夏天气温高,气瓶在烈日的照射下温度上升,体积膨胀,严重的会发生气瓶爆炸,施工中要按规范要求摆放氧气瓶、乙炔瓶,与明火源保持10米距离,氧气瓶与乙炔瓶应保持5米以上距离并搭建遮阳棚等降温措施。

3. 用电安全控制

3.1科学规划临时用电方案,电器技术人员要有上岗资格证,才能对电器、用电线路进行维修、安装、管理。明确取电源头,严禁私拉乱接线路,多头取电;做好电器设备的日常维修,定期或不定期测试接地电阻,做好电工维修记录,建立巡查、检查制度。

3.2根据《施工现场临时用电安全技术规范》要求,施工现场所有用电设备,除作保护接零外,必须在设备负荷线的首端设置漏电保护装置。在安装漏电保护前应检查、测试漏电保护器的规格和性能,如遇漏电跳闸等现象,要查找漏电原因、排除故障,不可盲目更换漏电保护器。

3.3总配电箱设在靠近电源的位置,分配电箱应设在用电设备或负荷相对集中的地方,应保持干燥、通风、常温的环境,要远离外来固体物撞击、强烈震动的场所。电箱要有门、锁、防雨、防尘措施。严格按照“一机、一箱、一闸、一漏”的安装原则控制,开关电器的额定值与用电额定值相匹配。施工现场在中性点直接接地的电力系统中,必须实行TN-S三相五线制供电系统。正确区分电缆导线中的相线、相序、零线、保护零线,实行三级配电两级保护,防止误操作事故的发生。

4. 夏季施工的安全措施

4.1做好施工现场的排水工作,根据施工平面图、自然地形确定排水方向,按照设计规定坡度挖好排水沟,确保排水畅通无阻,防止发生滑坡、塌方等自然灾害。对材料库定期检查,及时维修,查看墙体四周排水是否良好,有无漏雨墙体渗水情况,水泥、木材、钢材等材料存放要有防雨措施等。

4.2保证施工防汛道路畅通,运输机械的驾驶人员要有驾驶证,熟悉施工道路,严格按照限载、限速、限高运输;施工机械操作要有上岗操作证,在高边坡施工要有专人指挥。

4.3在施工人员生活上,做好防暑降温工作,确保食品安全,防止食物中毒,科学合理安排作息时间,夏季施工作业时间要避开高温阶段,气温超过37℃时、或有大风5级以上、暴风雨天气应停止室外作业,人员撤到安全地方。

5. 防汛度汛安全

5.1防汛任务提前准备。防汛责任制度要落实到项目部,关键部位防汛责任落实到人,制定的防汛预案、度汛方案要合理,需经主管部门审批,具有可操作性,发生险情时抢险和安全转移地点要明确。

5.2防汛物资要按照度汛方案和应急预案储备,严格按照防汛要求设置连续、畅通的排水设施,应急物资如水泵及相关的器材、塑料布、油毡等材料要到位。组建的防汛抢险队伍,不仅从登记造册上看,还要落实到每一个人。施工区域内的基坑、自然形成的水塘要增设警示标示、围挡,防止溺水事故的发生。

6. 冬季施工的安全措施

加强冬季施工安全生产管理工作,落实“冬季施工专项”方案,坚持做好“落实岗位责任、严格现场管控、认真排查整改”等安全管理工作,坚持日常检查和重点排查相结合、思想教育和违规惩戒相结合,针对冬季安全施工特点,要对每一个施工作业面、每一座营区民工宿舍区、物料加工场进行隐患排查,尤其对现场安全防护及人员保护、消防器材配置、防滑、防冻、防煤气中毒、防火等措施必须落实到位,对自查、上级单位检查中发现的问题,要认真落实整改、努力消除隐患,保持施工安全。

7. 制定安全管理制度

7.1制定安全会议制度以及巡视检查制度,定期或不定期召开安全生产会议。施工前应进行安全技术交底、培训,对所处的施工环境要指出危险源、危险部位,经常巡视检查施工现场,加工场、物料区、仓库、营区宿舍、职工食堂等部位,从点到线到面全面排查安全隐患,做到不留死角,发现问题及时整改落实;对存在的安全问题要回头检查、复查,保持整改成果。

7.2制定危险源管理制度及劳动防护用品管理制度。对劳动防护用品定期进行检验,确保防护用品的可靠性。为了保护施工人员的人身安全,上岗前应正确佩戴个人防护用品,如安全帽、安全带、绝缘手套、绝缘鞋等。

7.3及时、严格执行落实上级单位的文件、通知精神。上级有关安全方面的文件具有指导、提醒、警示作用具有前瞻性,对不同施工阶段安全管理也具有强制性。安全生产管理,贯穿于施工的全过程,针对安全隐患有时效性的特点,在安全管理方面,安全检查,安全隐患排查方面,要及时消除隐患,在事前、事中解决,不留隐患。

8. 结语

动态安全防护 篇4

随着全球能源和环境问题的日益突出,风能等可再生能源发电技术得到迅速发展,风电并网的规模也越来越大[1,2]。由于风电出力具有很强的不确定性,含风电场的电网日前发电调度问题常描述成为一个含有随机变量的动态经济调度(DED)问题[3,4]。为了使获得的发电调度计划对于风电场出力不确定性具有适应性,通常采用场景法,通过对风电场出力随机变量进行抽样模拟,进而将随机模型转换为确定性DED模型[5,6,7,8,9,10]。由于随着抽样的场景数目的增多,场景法求解随机DED问题的模型维数将快速增大,直接求解非常费时,因而目前该方法主要应用于中小型系统的优化调度,应用于实际大型电网将面临模型维数太大、求解时间太长的问题。

另一方面,由于发电机组相邻时段出力的变化量存在爬坡率的限制,含风电场的电网日前发电调度问题是一个含有一天所有时段变量的联合优化模型,所有时段变量的同时求解是导致问题维数太大的另一个关键因素。动态规划(DP)法根据最优性原理,即Bellman方程可实现对于日前发电优化调度问题各个时段决策量的解耦求解[11,12]。然而,实际大电网机组众多,每个时段各个机组出力组成的状态维数非常之大,DP法应用于大电网发电调度问题将不可避免地面临着“维数灾”难题。

近似动态规划(ADP)理论通过近似描述值函数与状态量之间的关系来克服“维数灾”难题,文献[13,14]应用ADP理论求解大规模机组组合(UC)问题,不过没有考虑风电随机性对于电网UC的影响。文献[15,16]将ADP理论应用于含风电和储能装置的小型系统优化调度。文献[17]将含有单一风电场和抽水蓄能电站的电力系统随机DED问题描述为随机型存储模型,以抽水蓄能电站水库的储水电量作为系统的存储水平,并采用ADP算法克服随机规划问题中目标函数含有数学期望计算的难题。然而,所提方法只适用于必须含有抽水蓄能电站的电网调度问题;且建立的模型中并没有考虑网络安全约束,获得的调度计划无法满足工程应用需求;另外,目标函数采用机组出力的一次函数,能否适应于DED问题通常采用的二次目标函数还有待进一步验证。

由于目前国内大部分省级电网中不含有抽水蓄能电站,对于不含有抽蓄电站的大型电网,如何应用ADP算法求解其随机DED问题,同时考虑网络安全约束的影响,对于扩大ADP算法在求解随机优化调度问题方面的适用范围,无疑具有重要的实用意义。因而,本文以系统中多个风电场出力的日前预测曲线为基础场景,借助拉丁超立方抽样生成风电场出力误差场景。以当前时段的系统正旋转备用容量作为资源存储量,列写了相邻时段关系的系统状态转移方程,从而建立了不含抽水蓄能电站电网的随机DED问题的随机型虚拟存储器模型(VSM)。在考虑网络安全约束的条件下利用误差场景对随机DED问题各个时段的值函数进行训练,利用训练得到的值函数对预测场景下的VSM进行求解,得到考虑风电出力随机性影响的常规机组日前发电出力计划。

1 随机型VSM描述

存储模型通过设置一个表示系统资源存储量的变量作为系统的状态变量,很好地解决动态规划问题状态的“维数灾”。由文献[17]可知,对于含有抽水蓄能电站的电网,可以方便地以抽水蓄能电站水库的储水电量作为系统的资源存储量,但对不含抽水蓄能电站的电网,在系统中难以找到可直接表示系统资源存储量的变量,因此如何选取系统的资源存储量,成为此类系统存储模型构建的难点和应用ADP算法求解该类系统随机DED问题的关键。

由于在一般电力系统中,系统的旋转备用容量反映了系统的可调控发电能力,相当于存储在系统中可用于平衡风电场出力随机波动和负荷需求变化的容量,由于存储模型只设置一个表示资源存储量的变量,故本文选取系统的正旋转备用容量作为系统的资源存储量,并根据相邻时段的系统正旋转备用容量的变化关系,列写出系统的状态转移方程,从而建立适用于一般电力系统随机DED问题的VSM,并采用ADP算法求解。

1.1 目标函数

优化目标取常规机组总发电燃料耗量最小,由于风电出力的随机性,目标函数应表示为风电的各种可能出力下对应的常规机组总发电燃料耗量的期望值最小,如式(1)所示。

式中:T为调度周期总的时段数,本文取T=96;ΔT为每个时段的持续时间,即15min;St为t时段系统所处状态;xt为决策变量向量;Ct(St,xt)为时段t所有NgNg台常规机组的燃料耗量,

,其中,Pi,t为第i台常规机组在时段t的发电功率,Ai,2,Ai,1,Ai,0为第i台常规机组的耗量特性系数,对于水电机组,有Ai,2=Ai,1=Ai,0=0;E{·}为期望函数;Πt为xt的可行域。

1.2 约束条件

1)基本约束

式中:Ploadj,t为负荷节点j在时段t的功率预测值;Nd为负荷节点数;Pwk,t为风电场k在时段t的出力值,为随机变量;Pi-和P-i分别为机组i的有功出力上、下限;rdi和rui分别为机组i的向下、上爬坡率。

其中,第1个式子为功率平衡方程,第2个式子为常规机组的有功出力上、下限约束,第3个式子为常规机组的爬坡约束。

2)网络安全约束

式中:Fl,t为时段t第l条支路的传输功率;Flmin和Flmax分别为第l条支路传输功率的下限和上限,一般Flmin直接取Flmax的负值;Fij,t为第i个安全断面中第j条支路在时段t的传输功率;Ωi为第i个断面包含的支路集合;FΩimin和FΩimax分别为第i个断面的安全下限和上限。

其中,第1个式子为输电线路安全约束,第2个式子为断面安全约束。支路传输功率Fl,t可由直流潮流模型近似表示为:

式中:Gl,i,Dl,j,Wl,k分别为第i台常规机组、第j个负荷和第k个风电场对支路l的功率转移分布因子,其值由网络结构和支路参数确定[18]。

由于实际大电网支路数众多,若在模型中加入所有的支路安全约束,优化模型的规模会大幅度增加,进而导致求解速度的快速下降。本文采用“求解→安全校验→添加越限支路约束再求解”循环的方法,直至所有支路功率都通过安全校验,这样可加快求解速度,并得到满足所有支路安全约束的最优解[19]。

3)旋转备用约束

为应对风电出力的不确定性和负荷预测误差,系统中应保留一定的旋转备用容量以保证系统安全可靠运行。系统及各常规机组备用约束如下:

式中:sui,t和sdi,t分别为机组i在时段t能够提供的正旋转备用容量和负旋转备用容量;T10为要求的机组旋转备用响应时间,取10min;Su,t和Sd,t分别为系统在时段t的正、负旋转备用容量;Lu和Ld分别为负荷对系统正、负旋转备用的需求系数,通常设定为2%~5%;wu和wd分别为风电场出力对系统正、负旋转备用的需求系数,根据目前国内风电功率预测系统的预测误差范围,可设定为10%~25%;P-wk为风电场k的额定出力。

4)状态转移方程约束

通过将系统正旋转备用容量Su,t设置为系统在时段t的资源存储量,取系统时段t的状态向量为St=(Su,t,Pw,t),则系统的状态转移方程如下:

式中:Ps,t为时段t系统正旋转备用容量相对上一时段的变化量;Pw,t为时段t所有风电场出力组成的向量。Ps,t既与时段t风电场出力随机变量Pw,t有关,又与时段t常规机组出力决策变量xt有关。该方程的物理意义是系统状态在随机变量和决策变量共同作用下的演化形式,体现了相邻两个时段系统正旋转备用容量之间的耦合关系。

5)系统旋转备用变化量约束

每一时段系统正旋转备用容量相对上一时段的变化量有一定的范围限制,这个范围可由风电出力变化量与负荷变化量确定。当风电出力增加大于负荷增长时,系统正旋转备用变化量应满足:

当风电出力增加小于负荷增长时,系统正旋转备用变化量应满足:

2 ADP思想与模型处理

2.1 DP的局限性

基于Bellman的最优性原理,求解多阶段决策问题时,严格意义上DP可以求得全局最优解[20]。对初值问题DP的求解决策过程如图1所示。图中:Jt为时段t的收益;St=fs(St-1,xt)为时段t-1到时段t的状态转移方程。令xt*为时段t的最优决策,求解时先从最后时段开始往前逐一时段递推,依次得到各时段最优决策和值函数与状态关系xT*(ST),VT(ST),x*T-1(ST-1),VT-1(ST-1),…,x1*(S1),V1(S1)的表达式,其中,Vt为时段t的值函数,即从时段t到末时段T内所有阶段收益总和的最优值,然后代入初始状态S0并结合状态转移方程,从前往后逐一求得各时段的最优决策和值函数。

由DP的求解过程可以看出,应用DP求解DED问题,当机组出力连续时,由于爬坡率约束的存在,相邻时段之间的决策变量具有耦合,机组出力可行域也是随不同时段变化的,难以用解析表达式描述决策、收益与状态之间的关系;当机组出力离散时,可以对所有的机组出力组合情况进行评估,但随着机组数、时段数、状态变量数的增加,组合情况呈指数式增长,将面临“维数灾”问题。

2.2 ADP思想

由DP的决策过程可知,DP在求解DED问题时虽然能够求得全局最优解,但对于实际大型电网来说其推导过程过于繁琐,求解的复杂程度难以接受。近年来,Powell等人将ADP方法运用到具有随机性可再生能源接入的电力系统调度中,很好地克服了DP求解DED问题的局限性。

由2.1节可知,DP在决策前需从后往前逐一推导每一状态St对应的值函数Vt(St)的表达式,这是DP求解的关键和难点。如果假定各时段值函数的表达式Vt(St)已知,则在求解当前时段t时,只需在St-1的基础上结合状态转移方程St=fs(St-1,xt)和当前时段值函数Vt(St),即可求得当前时段t的最优决策xt*。但各时段值函数的精确表达式Vt(St)事先无法预知,这为模型的解耦求解带来困难,ADP的思想就是通过采用近似值函数来逼近描述时段t的值函数与状态St的关系,从而实现模型的时段解耦求解,进而可依次求得各时段的近似最优决策xt。由此可以看出,ADP算法的关键就是近似值函数的合理表示。

2.3 模型处理

为了方便应用ADP对随机DED问题的VSM进行求解,需对模型进行一些必要的处理。为此将每个时段假想成两个阶段,分别对应决策前状态(Su,t,Pw,t)和决策后状态(Sxu,t,Pw,t)[21],并定义S^u,t(Pw,t)为时段t观察到随机变量的实现值后状态的变化量。其中,决策前状态(Su,t,Pw,t)表示仅考虑随机变量引起的状态变化量S^u,t(Pw,t)的作用,而未做出决策前的系统状态;决策后状态(Sxu,t,Pw,t)表示做出最优决策后系统的状态。因此系统状态转移方程转化为:

式(9)表示假定时段t观察到的风电变化量直接作用于系统正旋转备用容量,由Sxu,t-1增加演化为Su,t;式(10)表示做出决策得到常规机组出力值xt后,Su,t加上系统正旋转备用容量的实际变化量Ps,t(xt),并扣除没有实际作用效果的后,最终得到决策后系统正旋转备用容量Sxu,t。引入决策前状态和决策后状态后,可得时段t的决策前状态值函数Vt*(Su,t,Pw,t)和决策后状态值函数Vtx(Sxu,t,Pw,t)如下:

此处Πt为由式(2)至式(5)和式(7)、式(8)所确定的xt的可行域。

由式(9)可知,从时段t的决策后状态到时段t+1的决策前状态,仅考虑随机因素的作用,所以式(12)中含期望计算,这给求解带来不便。因此在应用ADP算法求解随机DED问题时,除了要解决近似值函数的合理描述问题,还要处理好系统中随机因素引起的期望计算。

根据文献[21]可知,对于资源分配问题,对于没有明显特性的值函数,可以通过查表与聚类、参数模型、非参数模型等一般工具获得近似值函数;而对于值函数相对资源存储量具有连续、线性或近似线性、非线性(凹性或凸性)性质的,可以采用接近其特性的函数对值函数进行近似。文献[22]给出了对于线性目标函数存储模型采用满足凸性的分段线性函数近似值函数的收敛证明,由于上述VSM的目标函数是二次函数,和线性函数一样具有凸函数特性,因而本文采用满足凸性的分段线性函数来逼近其决策后状态的值函数Vtx(Sxu,t,Pw,t)。因此,通过在决策后状态Sux,t的取值区间上取离散断点R=ρ,2ρ,…,mρ,令vt(Pw,t)=[vt(Pw,t,ρ),vt(Pw,t,2ρ),…,vt(Pw,t,mρ)]T为时段t值函数的斜率向量,其中,m为存储量的所有分段数,ρ为每段长度,则t时段决策后状态的近似值函数可表示如下:

式中:Vtb为时段t值函数的截距;ytr为第r段的存储量。

将式(13)代入式(11),则随机DED问题的VSM可转化为如下不含期望运算的确定性二次规划模型:

3 VSM的ADP求解

3.1 近似值函数的求取

应用ADP求解VSM时,近似值函数t(Sxu,t,Pw,t)对精确值函数Vtx(Sxu,t,Pw,t)的近似精度越高,则近似最优决策xt越接近xt*。为获得高质量的近似值函数,首先根据确定性优化模型求解结果对近似值函数的斜率向量和截距进行初始化,然后扫描误差场景,在每个场景下逐个时间段求解二次规划问题(式(14)),并根据求解结果采用逐次投影近似路径(SPAR)算法[16]修正每次迭代的近似斜率值vtn(Pw,t)和截距值Vntb,直到得到收敛的近似值函数tn(Sxu,t,Pw,t)。SPAR算法对近似值函数的求取过程如图2所示。图中,tn(Sxu,t,Pw,t)为第n次迭代所得近似值函数,Vtx(Sxu,t,Pw,t)为事先未知的精确值函数,和vtx分别为第n次迭代时段t值函数的斜率近似值和时段t值函数斜率的精确值。

斜率向量和截距初始化时,首先根据确定性优化模型的决策结果,获得各时段的资源存储水平Sux,,t0及相应时段的值函数值Vt0。斜率初值设定时以(Sux,,t0,Vt0)作为该时段值函数的极小值点,且其两边各段的斜率符号相反,与极小值点相邻的两段关键点的斜率初始值可根据优化目标的物理意义合理设定,本文主要根据常规机组的煤耗特性系数确定,其余段的斜率根据满足值函数凸性的斜率单调递增特性依次设定。在初始斜率向量给定后,初始截距V0tb根据式(15)确定。

式中:为时段t值函数的斜率初始值。

给定初始斜率向量和截距后,依次在每个场景下逐个时段求解二次规划模型(式(14)),再进行斜率和截距修正,斜率修正过程参见文献[17],得到第n个场景迭代的近似斜率分量和近似值函数值tn(·,Pnw,t)后,根据式(16)计算截距修正值Vntb为:

实际计算中,可只对图2所示关键区域的两段斜率进行修正,再结合截距修正,以节省值函数训练时间,提高计算速度。

3.2 ADP求解过程

ADP求解随机DED问题VSM的步骤如下。

步骤1:求解预测场景对应的确定性经济调度模型,得到各时段决策xt0、存储量和值函数值Vt0。

步骤2:初始化各时段的近似斜率向量,根据初始斜率值和来确定初始截距V0tb。

步骤3:借助拉丁超立方抽样生成基于预测场景P0w,1,P0w,2,…,P0w,T的误差场景样本,获得N个误差场景Pnw,1,Pnw,2,…,Pnw,T(n=1,2,…,N)[23];令n=1,t=1。

步骤4:若n>N则转步骤11,否则继续。

步骤5:若t>T则转步骤9;若t=1,则令的上限和下限设置为;否则计算决策前的资源存储量

步骤6:求解式(14)的二次规划模型,得到最优决策xtn,并计算得到决策后的资源存储量

步骤7:若t<T,则进行斜率和截距修正。

步骤8:t增加1,转步骤5。

步骤9:对场景n的求解结果进行网络安全校验,若存在支路越限,则将越限支路的安全约束加到式(14)所示模型,令t=1,转步骤5;若不存在支路越限,则转步骤10。

步骤10:n增加1,转步骤4。

步骤11:求解预测场景的VSM,获得调度计划。

4 算例分析

为验证本文所建立的随机DED问题的VSM和ADP求解算法的有效性,对某个不含抽水蓄能电站省级电网的发电调度进行建模和求解。以该省网2015年1月5号的数据为例,共有85台常规机组,其中火电机组46台,装机容量为14 560 MW;水电机组39台,装机容量为8 208 MW。风电场5座,额定容量分别为3 958.5,1 140,192,99,49.6 MW,其并网站点见附录A图A1,其中前两个风电场的出力预测曲线,以及系统日前负荷预测曲线和外送功率曲线见附录A图A2和图A3。系统共有线路498条,3个安全断面,各断面数据见附录A表A1。

假定风电出力预测误差服从正态分布,数学期望为各时刻的风电出力预测值,标准差为预测值的20%,借助拉丁超立方抽样方法分别生成20,50,100,200个误差场景进行求解。以20个场景的求解为例,训练过程中值函数变化如图3所示。可以看出,训练刚开始时误差场景的值函数与由确定性模型优化结果反推的值函数非常接近,随着训练的进行,后面误差场景求解得到的值函数慢慢趋向收敛,整个训练过程耗时198.39s。

本文构建的随机VSM和ADP算法求解结果与场景法求解结果的值函数对比见附录A图A4。采用本文模型和ADP算法求得的一天总发电燃料耗量为7.572 027万t,场景法求得的总发电燃料耗量为7.487 056万t,且由附录A图A4中各时段的值函数比较可以看出,ADP算法与场景法求得的燃料耗量结果十分接近。以上比较充分说明了本文建立的不含抽水蓄能电站的随机DED问题的VSM及ADP算法求解的正确有效性。

ADP算法求得的系统正旋转备用与场景法优化结果比较如图4所示。可以看出,两种方法得到的系统正旋转备用的整体变化趋势也基本一致,只是ADP算法得到的系统正旋转备用整体上比场景法略微大一些。

两种方法得到的机组出力计划比较如图5和图6所示。由图5可以看出,两种方法得到的火电机组的出力计划基本一致,部分机组在某些时段出力存在微小偏差。由图6可以看出,场景法得到的水电机组出力存在很大的跳跃,而ADP算法得到的水电机组出力则变化比较缓慢,这是由于水电机组功率调节速度快,每个时段可调节功率范围较大,因此场景法求解时在满足各种约束的条件下为了优化目标函数而使得机组出力会有较大的波动跳跃,这与水电机组自身的调节特性相吻合,而在采用VSM和ADP算法求解时由于式(6)至式(8)的约束,限制了系统正旋转备用的变化,使得备用响应容量较大的水电机组的出力变化也较为缓慢,这更符合实际电网运行调度中对机组出力的调控要求。

同时,由于模型中添加了断面安全约束,能够保证所获得调度方案下系统的安全运行。以20个误差场景的优化为例,与不含断面安全约束求解结果对应的安全断面2的输电功率对比如表1所示。可以看到,在未加断面约束时优化得到的总燃料耗量为75 706.61t,但断面2在某些时段存在功率越限;加入断面约束后,总燃料耗量为75 720.27t,比不加断面约束时增加了13.66t,但断面2功率都小于安全极限。因此,在模型中加入网络安全约束后,为了使系统的关键线路和断面的输送功率在限定范围内,机组的出力安排可能会使得系统总的燃料耗量有所增加,这在一定程度上使得系统的经济效益有所下降,但却避免了系统运行在不安全状态,对系统的安全可靠运行具有重要意义。

接下来分别将该算法与场景法在20,50,100,200个场景的情况下进行比较,验证该算法的计算性能。使用计算机为Intel(R)Core(TM)i7-4900MQ CPU 2.80GHz/32GB内存,计算结果如表2所示。由表2可见,场景法在场景数较少时具有较快的计算速度,但随着场景数的增加,计算所需内存和时间都大幅增长,这在很大程度上限制了场景法的应用,尤其是对于风电场数目多需要抽样很多个场景来准确模拟风电出力特性的大型电网调度问题,场景法求解将会受到计算机内存容量限制。而ADP算法由于实现了对各个场景和各个时段的解耦求解,将大规模优化问题分解成若干个小规模优化问题逐个求解,所以随着场景数的增加,所需内存无明显增长,求解时间也基本只增加了新增加场景进行值函数训练所增加的时间。对于100个场景求解时间只有16min左右,约为场景法的1/12;即使对于200个场景求解时间也只有33min左右,计算速度明显提高。

同时,将所提出算法与基于极限场景集的鲁棒优化调度(RS)方法比较[24]。为保证极限场景能覆盖95%的可能风电出力,取风电功率的变化范围为[μ-2σ,μ+2σ],其中,μ为期望值,σ为标准差值,由于系统中含有5个风电场,故共有25即32个极限场景,RS方法求解总耗时6 378.83s,优化结果的总燃料耗量为75 654.04t。

由此可以看出,虽然RS方法比场景法更能保证对风电出力大范围波动的适应性,但其目标函数值也更大,且在极限场景只有32个的情况下,其求解时间已经分别达到50个场景下场景法和ADP算法的3.3倍和12.9倍,当系统中风电场数目增大时,其求解时间将增加得更为明显。因此,ADP算法与RS方法比较同样能够大幅提高计算速度。

另外,由于极限场景的数目与风电场数目呈指数关系增长,随着风电场数目的增大,RS方法和场景法一样会面临由于问题规模过大超出计算机内存容量限制进而无法求解的问题。因此,ADP算法对于含多个风电场的大型电网随机优化调度问题具有更好的适应性,在求解速度上相对RS方法及场景法具有明显的优势,能够很好地满足应用于实际大型电网日前发电调度的要求。

5 结语

本文将ADP理论推广应用于不含抽水蓄能电站的电网随机DED问题,以正旋转备用容量为存储量,建立不含抽水蓄能电站的电网安全约束随机DED问题的VSM,并通过与场景法和鲁棒优化调度方法求解结果的比较分析验证了所建模型和求解算法的正确有效性,为ADP理论应用于快速求解一般大型电网的随机DED问题提供了新途径。ADP算法实现了对随机优化调度模型各个场景和各个时段的解耦求解,将一个大规模优化问题分解为一系列小规模优化问题,有效提高了对大电网随机优化调度模型的求解速度。采用ADP算法求解随机型VSM的优化结果中对应的水电机组出力变化比场景法更加合理,符合实际电网运行调度中对机组出力的调控要求。另外,对于含有抽水蓄能电站的电网调度问题,也可以采用本文提出的VSM建模方法并通过ADP算法快速求解;即便是对于含有多个抽水蓄能电站的电网调度问题,文献[17]的建模方法由于只适用于含单一抽水蓄能电站的电网,会存在建模困难,而本文的VSM建模方法同样能够适用。

本文研究中采用分段线性函数对值函数进行近似,所得调度方案对应的目标函数值比场景法的结果有所增大,如何提高值函数的近似精度,以获得更优的调度方案是本文下一步工作重点;同时,本文建立模型中未考虑不同时段机组启停状态的变化,如何应用ADP算法求解随机机组组合问题是本文的进一步研究方向。

附录见本刊网络版(http://www.aeps-info.com/aeps/ch/index.aspx)。

摘要:针对大电网安全约束随机动态经济调度(DED)问题的求解时间太长,提出了应用近似动态规划算法快速求解不含抽水蓄能电站电网的安全约束随机DED问题的方法。建立了随机DED问题的虚拟存储器模型,以系统的正旋转备用容量作为存储变量,构建系统相邻时段的状态转移方程,并考虑了各输电线路和断面的安全约束。以风电场日前功率预测曲线为基础,通过拉丁超立方抽样产生风电场出力的误差场景,并逐一场景递推求解每个时段的二次规划模型以对各个时段的值函数进行训练,形成收敛的值函数,再代入预测场景求解以获得最终的优化调度方案。该方法实现了对随机DED模型各个场景和各个时段的解耦求解,将一个大规模优化问题分解为一系列的小规模优化问题,有效提高了对大电网随机DED模型的求解速度。以某一实际省级电网为算例,通过与场景法和鲁棒优化调度方法的比较验证了所提出模型和求解方法的正确有效性。

肇庆安全生产工作动态 篇5

(第2期)

肇庆市安全生产委员会办公室

2017年6月

【重要会议】

肇庆市召开市委常委会议、市政府常务会议

专题研究部署安全生产工作

5月15日下午,肇庆市委书记赖泽华主持召开市委常委会议,专题研究部署安全生产工作。会议强调,要全力以赴抓实安全生产,各地要认真吸取四会市南江工业园安全生产事故的教训,严格落实好党政领导干部安全生产“一岗双责”制度,强化企业安全生产主体责任,加大安全生产隐患排查力度,对发现的问题要立马整改,严防重特大安全生产事故发生。市安全监管局要加强对全市安全生产的检查指导,督促各地严格落实安全保障措施,千方百计确保人民群众生命财产安全。

5月19日下午,肇庆市委副书记、市长陈旭东主持召开市政府常务会议,听取市安委会副主任、市安全监管局局长黎锦焕关于全市安全生产工作的情况汇报,研究部署下一阶段重点工作。会议指出,在市委、市政府的坚强领导下,特别是各级

人等相关人员参加了会议。

会议传达学习了省第十二次党代会精神和市委书记赖泽华在市传达学习贯彻省第十二次党代会精神大会上的讲话精神,参会人员紧密结合自己的工作实际就省第十二次党代会精神进行了热烈的交流和深入的讨论。黎锦焕局长指出,省第十二次党代会全面总结了过去五年全省改革发展取得的重要进展和成果,科学谋划了广东未来五年的发展目标和任务,全程贯彻了总书记对广东工作作出的重要批示精神,这是总书记系列重要讲话精神和治国理政新理念新思想新战略在广东的具体化。会议要求,全体干部职工要把学习贯彻省党代会精神和泽华市级讲话精神作为当前工作的第一要务,紧密结合全市重点工作和当前中心工作,振奋精神,凝聚力量,强化措施,压实责任,切实做好隐患排查治理和执法监察工作,为企业健康发展提供安全保障,为顺利完成全年目标任务打下坚实基础。

【执法监察】

监管执法双管齐下,开展重点行业领域隐患排查

2017年1-5月,肇庆市各级安全监管部门深入开展“安全生产执法年”活动,加大监管执法力度,加强安全生产领域隐患排查工作。全市各级安全监管部门共监督检查各类生产经营单位5255次,同比增加了985次,增加了23.1%;查处一般事故隐

化工涂料有限公司违法出租厂房的安全问题、高要市盛信绝缘材料有限公司非法生产危险化学品行为死灰复燃的问题和怀集县连麦镇凤凰电站存在重大隐患的问题迅速进行核查处理,查实真相,切实解决群众密切关注的实际问题。

【宣传教育】

积极部署做好“安全生产月”宣传工作

2017年5月31日,肇庆市安全生产委员会印发了《肇庆市2017年“安全生产月”和“安全生产万里行”活动方案》(肇安〔2017〕12号),成立了由市委常委、常务副市长郑剑戈同志担任组长的肇庆市“安全生产月”和“安全生产万里行”活动指导领导小组。郑剑戈同志于2017年6月1日就今年“安全生产月”的主题、做法等在肇庆《西江日报》发表书面动员讲话,正式拉开2017年全市“安全生产月”活动帷幕,并开展全民安全素养提升活动。

一、开展“名人说安全”制作与宣传活动

肇庆市安全监管局投入85万元制作“名人说安全”公益系列广告。“名人说安全”系列公益宣传片共制作4辑,每辑一个主题,每辑时长约15-30秒,邀请了体育明星、道德模范、企业家等“肇庆名人”参与拍摄,分别从不同的角度阐述有关主体对安全生产工作的参与权与监督权。目前,“名人说安全”公益宣传广告(名

【事故情况】

肇庆市2017年1月-5月生产安全事故统计分析

一、2017年1月-5月全市生产安全事故情况

(一)总体情况

根据生产安全事故直报系统统计,2017年1月-5月,肇庆市共发生各类生产安全事故109起,死亡53人,受伤97人,经济损失877.84万元;与去年同期相比,分别下降18.05%,下降32.05%,下降29.5%,下降6.11%。1月-5月,发生一次死亡3人以上的事故1起(肇庆高新区“5•5”道路交通事故,死亡3人,性质待定)。

1月-5月各类业生产安全事故情况表

(二)各行业事故情况

2017年1月-5月,肇庆市工矿商贸行业生产安全事故共12起,死亡12人。从事故情形来看,主要是机械伤害、高处坠落和物体打击这“三种类型”的事故较多,共计发生事故9起,死亡9人,分别占全市工矿商贸行业生产安全事故总数和死亡人数的75%和75%。其中:高处坠落事故4起,死亡4人,分别占全市工矿商贸行业生产安全事故总数和死亡人数的33.33%和33.33%;机械伤害事故3起,死亡3人,分别占全市工矿商贸行业生产安全事故总数和死亡人数的25%和25%;物体打击事故2起,死亡2人,分别占全市工矿商贸行业生产安全事故总数和死亡人数的16.67%和16.67%。

1月至5月工矿商贸行业生产安全事故类型分析图

动态安全防护 篇6

关键词:航空安全 运行 风险 动态控制

自从一百多年前莱特兄弟发明航空器以来,伴随着世界航空史发展过程的,除了日新月异的科学技术进步外,同时还有大量的航空事故。正是通过对这些以生命和财产为代价的航空事故进行调查、研究,引起了航空界管理人士的深思,使世界航空安全管理人士清醒地认识到:安全问题,是航空事业发展中最需重视的问题。对民航而言,安全问题更是关系到生死存亡的根本问题。安全没有保障,就谈不上民航事业的发展进步。

安全问题,是民航工作中一个永恒的话题。尤其在当前复杂的国际、国内形势下,保障航空安全更是中国民航工作的重中之重。我们只有积极探索事故风险产生的源头和机理,制定突发风险处理预案,加强突发风险处理演练,才能将可能出现的安全风险及时消灭,真正做到防患于未然。

一、安全的定义和特征

安全是什么?通俗地讲:安全就是泛指没有危险。这是安全的基本含义。在不同的領域,对安全的概念还存在不同的扩展和阐述。如在《论航空安全管理》一文中,我们看到作者对安全提出的另外一种表述方式:“安全就是没有不可接受的风险……系统是否安全不能只看到是否发生了现实的危害,危害虽未实际发生,危险因素却可能存在。因此说,安全是动态的。”前民航总局局长杨元元也经常讲:“安全是个变数。安全工作只有起点没有终点,只有靠一天天地进行积累。”在民航工作实际中,我们可将安全更好地理解为:安全就是指在民航各种生产运输、通用训练、运行保障等任务组成的大系统里,通过制度化、规范化的科学管理,系统表现出一种持续稳定的状态。也就是说,安全是一种系统平稳的表现状态,发生了事故,运行体系当然是不科学、不完善、存在问题的。但系统表现为稳定安全时,并不能说明运行体系就是绝对安全、没有任何隐患或问题存在的,而是在整个运行体系内,各种隐患和问题被有效控制,约束在一个可以接受的范围(即容错范围),系统整体表现为安全稳定。这就是安全的动态观点。

二、系统风险的来源和类型

民航是一个多系统、宽领域、多学科交互组成的一个合作体系,不管是运输航空还是通用航空,每一架飞机的起飞、每一个任务的实施、完成,都需要多部门、多工种、多学科的系统合作才能实现。据统计,正常情况下,保障一个航班的正常飞行,需要飞行、机务、空中交通管制、安检、航油保障等诸多单位、诸多专业技术部门、若干人员经过四十多道程序才能完成。其中一个环节、一道工序出现问题,都可能给航班飞行埋下安全隐患,造成航空不安全事件发生。另外根据国际民航飞行事故统计数据,对近三十年世界航空领域发生的事故按原因来统计划分:由于人的原因造成航空事故占80%;飞机质量、环境因素造成事故的比例占20%。对国内民航历史上发生的航空事故进行统计,1950~2005年期间共发生航空事故282起,其中人的原因造成航空事故次数190起,占历史航空事故总量的67.4%。从上面的统计数据我们不难看出,航空事故的风险源,主要来自于人、机、环境三大因素,其中最主要的风险源是人的因素。同时由于现代科技的快速发展,飞机速度越来越快,执行任务时间逐步增加,显示系统、操作系统的高度自动化、维修要求愈发严格,给民航各类从业人员,特别是飞行、机务、空中交通管制人员带来巨大的脑力、体力负担和心理压力。

三、系统安全的动态特征

根据墨菲定律,我们知道,任何事情,只要存在可能,就可能会在最不理想、最坏的状况下发生,这是不以人的意志为转移的。同时,从安全的定义我们知道,安全就是系统的一种动态平衡状态,在整体持续平稳的状态下,不安全因子处于系统安全可控范围。但是,如果对问题和隐患长期不加重视,未能及时加以遏制防范,可能导致量变产生质变,系统安全就会崩溃,就可能出现难以预料的航空事故。

下面,我们以2007年8月20日台湾华航B737-800在日本那灞机场发生的重大航空事故为例,来简要说明系统安全的动态性和安全工作的重要性。

事情经过:2007年8月20日,台湾华航波音B737-800执行台北-日本那灞航班任务,飞机机组成员8人,载客152人。当日10:26分,飞机在日本那灞机场着陆滑行,并按照现场指挥人员指令滑向41号停机位。10:32分左右,飞机在41号停机位前,发现右侧发动机燃油泄露,随即引发起火,火势逐渐蔓延加大,地面指挥和机组成员紧急引导机上乘客进行撤离,飞机在起火后短短几分钟时间内爆炸烧毁。由于地面指挥和机组成员引导得当,在短短几分钟时间内使所有人员均得到及时撤离,没有造成任何人员伤亡,在世界民航史上,这次救援也是一个非常成功的案例。事后,经过周密调查,发现事故起因是由于飞机翼前缝翼滑槽上的止档螺栓松脱,在襟翼收放过程中螺杆受到挤压,螺栓又刺破飞机油箱,造成大量燃油外泄,在发动机部位引发起火,最终燃烧爆炸。这起重大航空事故的发生,使巨额财富和人们的生命安全瞬间面临极端威胁,对相关国家、地区的正常社会生活带来巨大震动,一方面展示了航空事故的可怕后果,说明了航空安全在一个国家政治社会生活中的重要性,另一方面也说明了安全事件具有突发性和安全体系的脆弱性。航空安全是一个系统工程,系统的安全就需要我们用系统的方法,从源头抓起,从飞机设计、使用维护、技术培训、安全监察等方面抓起,一环扣一环,环环相连,形成一个科学的、完整的安全闭环管理体系,才能使我们航空安全管理形成高效科学的管理体系,安全才能得到有效保障。

四、结束语

3月欧洲食品安全动态 篇7

4月2日, 欧洲食品安全局 (EFSA) 发布了关于施马伦贝格病毒 (Schmallenberg Virus, 简称SBV) 的第2份官方报告。在报告中称, 截至发布之日, 疫区已扩展至包括荷兰、比利时、卢森堡、英国、法国、西班牙和意大利等8个欧盟成员国。目前俄罗斯、乌克兰、哈萨克斯坦、埃及和墨西哥等国家已明令禁止从疫区国家进口牲畜、胚胎和冻精。美国已于2月下旬开始将对欧洲国家的禁运扩大至全部反刍类动物胚胎和冻精。EFSA强调“即使根据最坏的假设, 可能感染的牲畜个体只占疫区国家牲畜存栏总数很小的份额”。但是SBV病毒的爆发导致感染牲畜的产奶量和产肉量大幅降低, 对欧洲畜牧业的影响是显而易见的。

对欧洲消费者而言, 最大的疑问在于这种目前被认为只在动物间虫媒传播的病毒是否会通过变异或重组侵染人类。特别是在欧洲, 人们对曾经跌宕起伏的BSE与疯牛病的记忆仍历历在目。由于对这种新病毒的了解还很有限, EFSA对此持谨慎态度, 只表示根据分子遗传学的研究推断来自感染牲畜的肉奶制品对危害消费者健康的风险很低。

暴露极限指标可能应用到食品添加剂和包装材料中

近日, EFSA专家委员会公布的一条结论性建议可能会对食品添加剂和包装材料的批准与使用产生深远影响。目前欧盟采用被称为暴露极限 (Margin Of Exposure, MOE) 的简化指标来帮助决策者评估来自环境或生产流程中非人为引入杂质对人体产生的致变致癌效应。所谓暴露极限是指致变致癌几率低于10%的最低基准剂量下限 (BMLD10) 和针对某特定人群日摄入量 (ADI) 的比值。暴露极限大于10000的情况通常被视为安全, 反之则需采取控制措施。然而根据最新公布的专家结论性建议, 随着检测技术的发展, 暴露极限指标也应同样适用于人为引入可能致变致癌物质, 如食品添加剂或包装材料等。此结论对相当数量因潜在致变致癌效应而被禁止在欧盟适用的添加剂和包装材料有积极影响, 审批流程可能会缩短, 而门槛也会相应降低。笔者认为EFSA基于这一结论的进一步动作应该引起我国出口食品企业的关注。此外, 原理和操作相对简单的暴露极限指标对我国食品安全风险评估及相关法规的完善有很强的借鉴意义。

甜菊糖苷被作为添加剂使用

谈到添加剂, 不能不提及业界已持续数月的对甜菊糖苷的关注。3月中旬, 可口可乐公司推出了第一批在欧洲基于甜菊糖苷的低糖饮料产品。甜菊糖苷是源自甜叶菊的天然提取物, 不含热量, 甜度是普通蔗糖的300倍。甜菊糖苷在包括美国在内的诸多国家被视为对人体无害的甜味剂, 但曾经在欧盟因安全问题被禁用。基于大量科学研究及试用观察, 欧洲食品安全局于去年11月颁布了新法规EC1131/2011, 允许甜菊糖苷作为添加剂在食品中使用, 规定每日允许摄入量为4毫克/公斤。在法规的附录部分列举了不同食品种类中甜菊糖苷的最大使用量, 例如在每公斤饮料产品中其含量不得超过70毫克。这就导致使用甜菊糖苷减糖的幅度大大受限, 可口可乐产品新配方中蔗糖含量只降低了30%。同时, 新规定要求含有甜菊糖苷的产品必须在配料表中加注E960, 意味着甜菊糖苷被没有获得天然提取物的免标待遇。欧洲对甜菊糖苷一定程度上仍持谨慎态度。

甜菊糖苷在我国被视为天然甜味剂, 根据我国国标GB2760-2011, 其可以在除婴幼儿食品外的产品中使用, 对其最大使用量未做限制, 即“按生产需要适量使用”。显示出, 我国行政与监管部门对使用甜菊糖苷安全性的认可。

肖英华毕业于中国农业大学, 后在荷兰瓦赫宁根大学接受食品安全的系统课程培训, 并先后于荷兰食品安全研究所和美国加州大学戴维斯分校完成科研课题。2008年获得食品安全硕士学位后继续在荷兰乳品研究所从事致病性厌氧芽孢杆菌的相关研究。长期关注并分析探讨欧洲食品安全动态, 并担任荷兰食品谷使节, 致力于增进中荷食品业界的技术交流。

欢迎广大读者就食品安全热点问题展开探讨与交流!

6月欧洲食品安全动态 篇8

6月, 对于中国国内食品生产领域来说, 新的《预包装食品标签》实施伊始, 引起了广泛关注。随着大家对营养膳食需求的提高, 也掀起了针对食品营养标签的探讨。

欧盟委员会于2011年9月对修订后的《欧盟食品标签通用标准》 (EU Labeling Regulation No 1169/2011) 达成了共识。修订版的标准结合欧盟27国的实际需求, 对食品标签中的强制信息的字体, 食品营养元素的顺序及内容, 食品原产国和消费者知情权 (Fair Trade) 标识进行的调整。目的是为了简化和统一食品标签通用标准在欧盟的使用。

由于欧盟各国在文化和语言上的差异, 对于食品标签, 欧盟委员会早在上个世纪90年代就已提出了一个食品标签指导意见 (Directive 90/496/EEC) , 欧盟27国在贯彻执行此指导意见的同时, 结合各国实际情况进行调整。2006年, 欧盟有意将建议性的食品标签管理规定改成具有法律效应的通用标准 (Regulation) , 目的在于消除欧盟各国由于文化语言差异造成对规定的误解。然而, 这一方案给欧盟委员会带来很多管理上的困难, 特别是针对欧盟食品对外出口的标准, 是在营养标签方面主要针对以下3点:

首先, 在欧洲销售的所有食品必须标注以下营养元素的含量:热量、脂肪、饱和脂肪、碳水化合物、糖、蛋白质, 以及盐。2011年之前, 荷兰约有80%包装食品自愿加入了营养标签。除了目前规定的7种成分外, 还包括荷兰消费者关心的食用纤维含量。欧洲食品安全局 (EFSA) 的调查报告显示, 欧洲人平均日常膳食纤维摄入量 (6~21克/天) 远低于推荐量 (25克/天) 。因此, 食用纤维含量的标注有助于指导消费者健康饮食。

其次, 是对食品中盐含量做强制性的标注。然而对于这个问题, 欧盟委员会和食品企业仍有较大的分歧, 食品企业认为, 盐作为食品生产配料的一种, 不应算作营养成分, 而钠含量应作为营养元素代替盐标注在食品标签中。欧盟委员会对此仍持有保留意见。据欧洲消费者对食品营养标签认可程度的调查显示, 过半数消费者对盐含量很重视。

最后, 为了便于消费者甄别主要、少量和微量成分, 营养标注中的成分要按照含量递减顺序排列。食品营养标签的目的是使食品企业和消费者实现双赢。从食品企业角度讲, 可以用最简明的方式传达最重要的信息, 并强制食品企业对自己的食品营养成分进行控制和改进, 以增强在同行中的竞争力;对于消费者而言, 食品营养标签是一种沟通工具, 一种信息传达方式。信息越简明, 沟通越有效。当然在实际操作中, 因为产品包装面积有限, 再加上欧洲多国家多语言的现实情况, 生产商需要和消费者达成一定默契, 比如使用通用标准标识或简单易懂的示意图来代替冗长的语言描述和多语言重复等不便。这些都将在未来的法规磨合期实现。

欧洲乳业巨头利用国内食品安全事件进一步蚕食中国乳品市场

对中国的乳品公司而言, 今年的6月绝对让人大汗淋漓。继中旬伊利奶粉铅含量超标事件之后, 上海光明乳业在月底开始召回碱性清洗剂污染的婴儿奶粉。继2008年三聚氰胺事件后, 中国的乳品行业成了食品安全的重灾区, 一次又一次地在消费者心目中打下越来越深的对本地产品不信任的“烙印”。西方乳业巨头已将中国视为最强劲的消费市场, 并攫取了相当大的市场分额。而一些贸易分析人士更是每每将这些食品安全丑闻视作洋奶粉生产商的“利好”消息在各国际专业媒体上阐述。15日, 丹麦乳制品公司Arla Foods (爱氏晨曦) 以2.3亿欧元注资蒙牛, 紧随这一消息, 一些国外媒体就揭示这些国际乳业巨头正在悄悄利用中国食品安全方面的不良纪录挤入国内市场, 潜移默化中在本地同行和消费者面前将自己树立成重视产品质量安全的优秀典型, 占据市场竞争中的制高点。

针对食品安全加工链上的综合控管

近期, 中国国内乳品市场激素检测超标的事件不绝于耳。针对乳品激素含量的检测标准及管控方法也被推至讨论的焦点。

自2000年1月1日起, 欧盟理事会通过法令1999/879/EC永久性禁止了 (重组) 牛生长激素在全欧盟范围内的销售和使用。并因在美国继续使用该激素, 禁止从美国进口乳制品。个别农户在禁令后试图将无激素效应的代谢前体掺入饲料中, 而这些化合物经过体内代谢后转化成激素物质。一些欧洲研究机构, 例如荷兰食品安全研究所RIKILT将更多精力投入到检验这些激素前体化合物中。除了对终产品的控制外, 欧洲国家多年来的经验表明, 对整个食品加工链的综合控管是更为有效并可靠。这对于中国乳业目前所处现状和问题而言, 可能有所借鉴。

10月欧洲食品安全动态 篇9

10月9日, 罗伯特·科赫研究所宣布在包括首都柏林内的德国5个东部联邦州蔓延近20天的肠胃炎疫情终于得到了有效控制, 总病例数达到近1万1千人, 是德国有史以来最大规模的食源性疾病暴发。对病原体诺如病毒的确认固然彰显了诊断技术的进步, 但是关于病毒的食源性载体冷冻草莓, 却因为其原产于中国而引起了世界范围内媒体、消费者、监管机构甚至政客的广泛关注, 远远超出了流行病学和免疫学的范畴。但事实胜于雄辩, 无论别有用心的主观臆测有多汹涌, 在我国相关机构公布调查结构, 未在出口前产品中发现病原之后, 德国的官方研究机构也澄清, 餐品供应前明显的违规操作是导致疫情暴发的直接因素。充分的加热会杀死冷冻草莓中可能含有的病毒, 消除急性胃肠炎的风险。

然而当地消费者对中国出口到欧洲食品安全性的不信任并未因此而消除, 这与2008年三聚氰胺事件以来多次食品安全事件反复造成的印象不无关系。再加上经济政治因素造成的恐华情绪, 短时间内这种偏见很难扭转, 类似状况有可能仍会发生。我们的食品出口厂家和监管机构需要正视这一现象, 做好充分的应对准备。

欧洲食品安全局重新评估10种风味添加剂的安全性

欧洲食品安全局对10种风味添加剂的安全性重新评估, 其中8种添加剂的安全性得到了肯定, 另外2种需要再重新评定。这10种添加剂包括5种呋喃酮衍生物 (Furanone derivatives) 和5种甲酰胺类 (Carboxamide) 化合物。

联合国粮农组织和世界卫生组织的联合食品添加剂专家委员会 (JECFA) 之前已经对5种呋喃酮衍生物进行了风险评估。欧洲食品安全局在此基础上认为证据充分, 并得出相同结论, 认为这些衍生物在估计摄入量范围内对人体没有任何危害。

同时, 对于5种甲酰胺类化合物中的3种, 欧洲食品安全局给予在平均膳食水平摄入量对人体健康不造成威胁的结论。但对于另外两种添加剂 (FL-no:16.118和16.124) , 该机构认为证明其对人体无害的毒理学证据不充分, 需要在进一步的实验数据基础上进行评估。

信息安全国家标准制定动态 篇10

按《国家信息安全标准化“十一五”规划》部署,全国信息安全标准化技术委员会围绕信息安全等级保护、电子政务和电子商务等重点信息化工程、涉及国家秘密的信息安全保密标准、密码技术、网络信任体系、信息安全测评、信息安全管理与服务等重点领域共开展了1 58项国家标准制修订工作,到目前已完成并正式发布国家标准71项,其中自主制定标准有47项,比例达到60%。标准完成数量和自主制定比例均达到《国家信息安全标准化“十一五”规划》中期目标,进展顺利,为我国信息安全等级保护制度实施和网络信任体系建设提供了基础标准支撑;为信息安全应急处理和《电子签名法》的顺利实施提供了重要技术支持;为信息安全产品测评认证提供了重要依据;为奥运安保和电子政务等国家重大工程建设提供了必要的标准服务。

近阶段,全国信息安全标准化技术委员会按照国家标准的制定程序和全国信息安全标准化技术委员会的标准制修订程序,组织制定了《信息安全技术服务器安全测评要求》等4项信息安全测评类国家标准和《信息技术安全技术IT网络安全第3部分:使用安全网关的网间通信安全保护》等3项信息安全管理和服务类国家标准,已上报国家标准化管理委员会审批发布。

1 信息安全测评类标准

(1)《信息安全技术服务器安全测评要求》

《信息安全技术服务器安全测评要求》是与GB/T21028-2007《信息安全技术服务器安全技术要求》相配套的测评标准。本标准以GB/T 21028-2007中第五章服务器安全分等级技术要求为基本依据,根据我国现阶段服务器安全测评的现状,对第一级到第四级服务器的安全功能和安全保证提出了测试和评价要求。由于第五级信息系统是涉及国家安全、社会秩序、经济建设和公共利益的重要信息系统,对第五级信息系统中服务器的安全测评由相应部门或机构另行规范。鉴于本标准所涉及的测评内容与GB/T 21 028-2007是一一对应的,所以标准文本中不再给出测评内容的描述。

本标准适用于测评机构从信息安全等级保护的角度对服务器安全进行的测评工作。信息系统的主管部门及运营使用单位、服务器软硬件生产厂商也可参考使用。

(2)《信息安全技术信息安全产品类别与代码》

《信息安全技术信息安全产品类别与代码》是在已有标准GA 163-1997《计算机信息系统安全专用产品分类原则》的基础上,结合国内外信息安全产品的分类情况而研究制定的。本标准遵循了分类学的原则,依托国内现有标准体系,建立了科学、统一的产品分类准则。在已有的GB/T20271-2006《信息安全技术信息系统通用安全技术要求》_和GA 163-1997中,都是以物理(实体)、运行、数据(信息)安全作为三要素展开。本标准制定过程中,考虑到信息安全产品的现状与发展,参考了一些专家学者的观点以后,将三要素扩充为五要素,即物理安全、运行安全、数据安全、内容安全与信息对抗。标准共规定了八个方面的信息安全产品的类别与代码,主要包括物理安全类、主机及其计算环境安全类、网络安全类、边界安全类、应用安全类、数据安全类、安全管理与支持类及其他类。

本标准的发布实施,将为国家等级保护建设提供支持,为信息安全产品生产提供指导,为相关部门进行产品分类统计提供服务

(3)《信息安全技术信息系统保护轮廓和信息系统安全目标编制指南》

《信息安全技术信息系统保护轮廓和信息系统安全目标编制指南》依据GB/T 20274《信息安全技术信息系统安全保障评估框架》中定义的关于信息系统保护轮廓(ISPP)规范和信息系统安全目标(ISST)规范,结合信息系统安全的管理和工程思想,确定了信息系统保护轮廓和信息系统安全目标的形式和内容,详细描述了ISPP和ISST的编制过程。指南通过识别和说明信息系统的假设和威胁,确定组织安全策略,从而定义信息系统的安全保障需求。在此基础上确定与安全保障需求对应的安全保障目的,定义满足安全保障目的的信息系统技术、管理和工程三方面的安全保障要求,最后定义了信息系统的概要规范。

本指南还在附录中给出从GB/T 20274中选取安全保障要求组件的列表,以供参考,为编制信息系统的ISPP和ISST提供了科学的符合规范的指导性框架。

(4)《信息技术安全技术信息技术安全性评估方法》

《信息技术安全技术信息技术安全性评估方法》介绍了信息技术安全性评估方法,是GB/T 18336《信息技术安全技术信息技术安全性评估准则》的配套标准。本标准等同采用了ISO/IEC 18045-2005《信息技术安全技术信息技术安全性评估方法》,描述了利用GB/T18336所定义的准则和评估证据,进行安全性评估时评估者应执行的最小行为集。本标准提出的IT安全性评估方法仅限于对GB/T 18336中所定义EAL1到EAL4的评估,不提供EAL5到EAL7及其他保证包的评估指南。标准详细规定了通用评估任务、保护轮廓评估、ASE类:安全目标评估、EAL1评估、EAL2评估、EAL3评估、EAL4评估、缺陷纠正子活动等7个部分的内容。

本标准的读者对象主要是采用GB/T 18336的评估者和确认评估者行为的认证者,以及评估发起者、开发者、PP/ST作者和其他对IT安全感兴趣的团体。

2 信息安全管理和服务类标准

(1)《信息技术安全技术IT网络安全第3部分:使用安全网关的网间通信安全保护》

《信息技术安全技术IT网络安全第3部分:使用安全网关的网间通信安全保护》是《信息技术安全技术IT网络安全》系列标准的第3部分,等同采用了ISO/IEC18028-3:2005《信息技术安全技术IT网络安全第3部分:使用安全网关的网间通信安全保护》,制定过程中充分考虑了我国已有的信息安全和使用安全网关的网络间安全通信的要求。本部分综述了使用安全网关保护网络间信息流的技术,给出安全网关的组成(防火墙、路由器、交换机)、体系结构、网络流分析技术(数据包过滤和代理服务),为选择和实现适当的安全网关提供相应的指导等方面的内容,涉及到安全网关的不同技术、组件和安全网关体系结构的不同类型。

本部分为安全网关的选择和配置提供了指南,适用于详细规划、设计和实施安全网关。本部分的目标读者是技术和管理人员,例如IT管理者、系统管理员、网络管理员和IT安全人员。本部分提供的指南有助于用户正确地选择最能满足其安全要求的安全网关体系结构类型。尽管个人防火墙使用类似的技术,但因为它不作为安全网关使用,所以不在本部分的范围之内。

(2)《信息技术安全技术IT网络安全第4部分:远程接入的安全保护》

《信息技术安全技术IT网络安全第4部分:远程接入的安全保护》是《信息技术安全技术IT网络安全》系列标准的第4部分,等同采用了ISO/IEC 18028-4:2005《信息技术安全技术IT网络安全第4部分:远程接入的安全保护》,制定过程中参考了我国已有的信息安全和远程接入安全的要求。本部分概述了远程接入的不同类型和远程接入使用的协议,讨论了与远程接入有关的鉴别问题,并且提供了安全建立远程接入时的支持,给出远程连接到网络上的方法及其IT安全的实现等有关安全方面的内容,详细规定了安全要求、远程访问连接类型、远程访问连接技术、选择和配置指南。

本部分为安全使用远程接入(利用公共网络将一台计算机远程连接到另一台计算机或某个网络的方法及其IT网络安全含义)提供指南,旨在帮助那些计划使用这种连接或者已经使用这种连接并且需要其安全建立及安全操作方式建议的网络管理员和技术员。

(3)《信息技术安全技术IT网络安全第5部分:使用虚拟专用网的跨网通信安全保护》

《信息技术安全技术IT网络安全第5部分:使用虚拟专用网的跨网通信安全保护》系列标准的第5部分,等同采用了ISO/IEC 18028-5:2005《信息技术安全技术IT网络安全第5部分:使用虚拟专用网的跨网通信安全保护》,制定过程中参考了我国已有的信息安全和虚拟专用网的要求。本部分综述了使用虚拟专用网(VPN)连接到互联网络以及将远程用户连接到网络上的安全方面提供详细导则。给出如何使用虚拟专用网技术实现IT网络互连,并将远程用户连接到IT网络的有关其安全方面的内容,详细规定了虚拟专用网(VPN)综述、VPN安全目标、VPN安全要求、安全VPN选择指南、安全VPN实施指南。

本部分给出了安全VPN的选择、实施以及VPN安全的网络监控的指南,也提供有关VPN所使用的典型技术和协议的信息,适用于在使用VPN时负责选择和实施提供网络安全所必需的技术控制的人员,以及负责随后的VPN安全的网络监控人员。

3 结语

动态安全防护 篇11

关键词:网络安全;智能预警;RPRDRE模型;系统研究

0引言

网络在给人们带来诸多好处的同时,也带来了许多安全问题。由于TCP/IP协议的开放性,网络系统容易受到黑客的攻击。近年来网络协议分析软件的大量使用和攻击软件的泛滥,使得攻击者可以方便地分析、截获、甚至篡改用户网络通信数据。原有的对于网络攻击的静态的被动防护已经越来越不适应对网络安全的需求,人们需要的是对整个信息和网络系统的主动的、动态的保护和预警,以确保它们的安全性,包括对系统的保护、检测和响应的能力。因此,本文在综合分析了传统的PPDR安全模型后,提出了具有自学习进化功能的网络安全智能预警系统RPRDRE。

1动态信息安全理论模型-PPDR

网络安全涉及网络环境中的各种系统、硬件、软件等,已发展成为集计算机软、硬件技术、网络技术、通信技术、密码技术、安全技术和管理学的综合性学科,网络安全的实现也成为了一项复杂的系统工程。传统的静态安全方案,如认证、授权、数据加密、访问控制等属于直接风险控制型,这种安全模型依赖于系统的合理设置和对威胁及环境弱点的防御手段。但是随着攻击技术含量的逐步增加,安全漏洞也呈现出动态性和不确定性。因此,—种动态的网络安全理论模型PPDR便在此基础上发展起来(如图1所示)。

PPDR模型由安全策略(Policy)、防护(Protection)、检测(Detection)和响应(Response)四部分组成,其防护、检测和响应恢复组成了一个动态的、闭合的安全循环。其基本思想是在安全策略的控制和指导下,在综合运用各种防护工具的同时,利用检测工具检测系统的安全状态,通过适当的响应将系统调整和恢复到“最安全”和“风险最低”的状态。

PPDR模型中,起核心作用的安全策略并不能够及时、动态地进行更新,而网络的发展是动态的,会不断地出现新协议、操作系统、应用软件和新的应用,伴随着出现大量新的漏洞、病毒、攻击程序。但PPDR安全模型惟一的动态因素是建立在检测(Detection)上,解决手段仅仅是延长保护时间,尽量缩短检测时间和响应时间,因此仅仅依靠PPDR安全模型还不能很好地--解决网络安全的所有问题。网络安全的理论模型的发展和完善成为具有挑战性的课题。

2智能预警系统的设计

为了实现由传统的对网络系统的加固和保护转为预先发现网络漏洞和缺陷,并及时响应和提高免疫力,不断查明网络中存在的安全风险和威胁,要求网络是一个动态的、自适应的、有学习进化功能的系统,即系统具有防护功能、实时入侵监控功能、漏洞扫描功能、安全决策功能、风险分析功能和自学习进化功能。为此,笔者结合网络安全理论和自动控制原理,设计了一种具有动态自适应网络安全的智能预警系统-RPRDRE。整个系统由风险分析(Risk analysis)、安全策略(Policy)、系统加固(Reinforce)、检测和预警(Detection & Warning)、响应与恢复(Response & Recovery)、系统学习进化(system Learning Evolutionary)等六个部分共同组成,形成一个动态的闭合反馈环。系统模型如图2所示。

2.1风险分析(Risk analysis)

信息资产本身的脆弱性,使得威胁随时可能发生而造成系统风险。只有对IP网络安全状况进行全面分析,找出风险所在,并通过安全策略对这些风险进行加固或修补,才能确保网络的安全可靠。所谓风险分析就是分析威胁发生的可能性和系统遭受攻击时的脆弱程度,并估计可能由此造成的损失和影响的过程。风险分析主要包括风险确认,风险预测和风险评估三个方面。风险确认主要是及时发现网络系统中可能存在的风险,并对其进行分类。风险预测主要是预测风险发生时的直接损失和间接损失。在风险评估阶段,资产的价值、资产破坏后造成的影响、威胁的严重程度、威胁发生的可能性、资产的脆弱程度都成为风险评估的关键因素。风险分析决定了安全策略的取向。

2.2安全策略(Policy)

网络安全策略根据风险分析的结果确定。不同的分析结果决定着不同的安全策略,而不同的安全策略决定着安全系统的设计目标、战略措施以及总体方针,所需要的造价也截然不同。因此制定合理的安全策略是部署好的网络安全系统的关键。安全策略通常应包括以信息系统为对象的系统安全策略和以人员为对象的组织安全策略两个方面。安全策略模块在结构上应体现从物理层的安全策略到应用层的安全策略的设计,包括安全扫描、安全审计、安全管理、病毒防护和灾难恢复等,并且通过系统的自学习功能不断补充、修订和完善安全策略,实现安全策略的动态性、自适应性和自动调节功能,是本系统的核心驱动模块。

2.3系统加固(Reinforce)

在安全策略确定后,针对发现的风险和漏洞必须进行系统加固,包括对系统进行优化配置、调整安全策略、安装补丁、安装安全软件、系统保护、加固等,在尽量不影响加固对象原有功能和性能的基础上,解决在安全评估中发现的安全问题,修补其中存在的问题。系统通常是采用动态安全技术及安全策略实现整个网络的安全保护,包括:扩展的ACL、准入控制机制、VPN技术、高速状态敏感包过滤技术、强制性访问控制技术、交叉认证技术、动态加密技术等。加固工作还要包括对网络设备的加固、系统和主机的加固以及防火墙、访问控制系统的部署等。

2.4检测和预警(Detection&Warning)

在RPRDRE网络安全模型中,检测作为动态响应的依据,也是落实安全策略的有力工具。模型通过不断的监测、监控网络和系统,来发现新的威胁和弱点,通过循环反馈来及时做出有效的响应:首先是对检测到的安全漏洞向全网及时发出预警;其次是让前一个时间段的事件能够对下个时间段的后续环节起到警示作用,某地的警示可以为其它的地方获得后续环节的提前量。如果某地在某个时间段里遭遇到黑客攻击,病毒泛滥等安全事件的时候,在其它的地方在第一时间就能够得到警示并提前及时打好补丁,为下—个时段网络安全带来相应的支撑和帮助,并且将不良信息记入“系统学习进化”模块,为实现全网智能预警做好准备。检测的对象主要针对构成安全风险的两个部分:系统自身的脆弱性及外部威胁。系统自身的脆弱性检测主要是漏洞检测,入侵者总是通过寻找网络中的安全漏洞来寻找入侵点;进行系统自身的脆弱性检查的主要目的是先于入侵者发现漏洞并及时弥补,从而进行安全防护。外部威胁检测主要包括:入侵检

测、病毒检测和安全审计系统。

2.5响应与恢复(Response&Recovery)

响应与恢复在RPRDRE安全模型中占有最为重要的地位,是实现动态网络安全的重要保证,当发现外部攻击和系统漏洞时,迅速做出反应,以阻断攻击,隔离故障,或是设置陷阱,进行追踪,并利用系统升级、软件升级和打补丁等手段及时恢复遭到攻击的重要信息。为了能够及时地对所有安全事件进行响应,需要建立安全管理中心,统一管理所有的安全产品。安全管理中心应具备以下功能:①远程监控网络安全系统的状态,汇总数据并进行关联性分析;②对正在发生的攻击事件进行收集、依据策略进行自动处理、及时响应;③能够将攻击信息和安全漏洞信息关联起来,为系统学习进化提供安全决策支持,能够产生详尽的安全报告;④能够自动产生全网的状况和风险分析报告,自动提示相应的安全措施;⑤能够通过集中统一的平台实现对企业网相关的安全软件的特征码、检测引擎、软件程序的配置、管理和自动升级;⑥对搜集到的安全事件和系统网络事件能按优先级进行分类,并能通过直观的图标、颜色、闪烁等手段区分各类事件;⑦对搜集到的安全事件能进行灵活、自动地匹配,从而激活一系列智能化的动作对所发生的安全事件进行及时响应与处理。

2.6系统学习进化(Evolutionary)

“系统学习进化”是旨在为改善系统性能而引入的系统自主学习进化的智能反馈机制。它和安全策略的结合使系统表现出一种动态免疫力,是网络安全动态模型的智能因素。系统学习进化根据攻击检测的正反例子及专家知识,采用归纳学习或直接知识获取等途径,能对RPRDRE网络安全知识库进行充实和丰富,进而不断地补充、修订和完善安全策略,实现安全策略的动态性、自适应性和自动调节功能。因此,这种意义的网络系统安全体系是一种具备自学习功能的动态的网络安全体系。

3模型实现

RPRDRE网络安全模型是动态自适应的,能够最大限度地保护网络不受诸多威胁的侵犯。同时与当前流行的其他安全模型相比较,RPRDRE网络安全模型更加注重风险分析、安全策略和系统学习进化,强调了自适应和自学习的功能。在RPRDRE模型中,所有的工作都是从风险分析开始入手的,好的风险分析是实现网络安全的第一步。在制定了适合需求的安全策略后,系统随后对网络进行安全风险分析,根据风险分析的结果,在需要的地方,进行加固和部署基本的技术防范措施,建立起防护体系,这时整个安全系统进入了管理和维护阶段。在这个阶段模型引入了检测与预警手段和机制,来对安全系统的工作进行监控,监测系统的工作是否和安全策略一致,并随时检测网络上新的漏洞和病毒,根据监测和监控的结果及时进行事件响应,把新的漏洞或病毒导致网络又处于潜在危险的状态调整到安全状态,并重新调整安全策略,再根据安全策略确定是否需要重新部署安全防护系统。所述过程保证了整个系统进入一个良性循环,成为一个能够自我完善、不断发展、自我适应能力极强的网络安全系统。

RPRDRE网络安全模型可用如下关系来表示:

S(RPRDRE)=R(Risk analysis)+P(Policy)+R(Reinforce)+

D(Detection&Warning)+R(Response&Recovery)+

E(System Learning Evolutionary)

简单描述如下:

状态变量:

Ra=RiskAnalysis

PO=Policy

Re=Reinforce

Dw=DetectionWarning

Rr=ResgonseRecovery

E=Evolutionary

S=(Ra,Po,Re,Dw,Rr,E)

M={Re,Dw,Rr)

P={IRe,Dw,Rr,E}

规则:create_object(S);

if !M then

create(M);

else

{P=P+E:

Create(P):

}

4结束语

动态安全防护 篇12

在目前这个信息发展快速的时代, 网络结构早已实现了全球化, 网络的运用也越来越普遍。但随着网络内部的数据访问持续增加, 不稳定的因素也在不断增加, 要想让网络动态安全得到有效保证, 必须通过相应的动态监测技术来对其展开有效的监督, 且应该对网络安全动态防护体系进行完善, 让该系统的真正作用得以发挥, 从而在较为复杂的网络环境中施展主动防御功能。

1 分析网路安全动态防护体系的机理

网络安全指的是其数据、软件、硬件受到一定保护, 不会因为恶意或偶然的因素而遭受泄露、更改、破坏。从这几点可以看出计算机网络安全有相应的动态性, 其动态性主要体现在网络中信息安全体系动态化的需求、动态网络所需的相关安全措施、安全漏洞中的动态性。

要想让网络交换的动态安全得到有效防护, 应该在确保设备自身安全的同时, 对设备所接收的信息数据进行分析、检测, 以其分析的结果来对响应策略进行匹配, 且应将策略及时运用在控制网络设备的硬件中, 从而达到保护网络安全及阻断攻击的目的, 让网络设备安全有效的运行[1]。

2 网络安全动态防护体系的设计和实现

2.1 网络安全中主动防护模型的设计

网络安全中主动防护一般是将传统的、静态网络安全防护方式和积极、主动的安全防护方式结合在一起, 进而构建出较为安全的网络防护系统模型。该模型属于可扩展模型, 是由技术、策略、管理三个相应的层次所组成。其中, 策略是网络安全的整个防护基础, 主要是通过安全对策对安全技术进行融合并让网络安全达到最大化。管理层是网络安全模型的关键核心, 是通过有效合理的措施、规章制度、组织体系将具有安全防护作用的硬件、软件设施及信息使用的群体整合起来, 从而让整个系统中的信息安全得到保证。技术层包括保护、监测、响应、预警、检测;保护是通过对数据流进行分析后, 提前进行防护的一种方法。监测是利用相应的方法和手段来找出网络或系统中存在的问题, 进而对其进行防范。响应是对网络交换的设备安全有危害的行为及事件做出一定的反应, 且参照检测的结果采取各种有效的响应措施。预警是对网络中可能发生的攻击给予预先警告, 通过从开放信息的收集、分析中所获取的信息数据判断网络中是否有潜在隐患。检测是对网络系统当前的运行状态、网络资源展开检测, 并及时发现入侵到系统中的威胁。

上述所说的这几个方面是相互依托、相辅相成的, 其对集被动、主动为一体的安全体系进行共同的构建。在对网络安全动态防护体系进行设计和实现的过程中, 可以通过对各种攻击方法的攻击特点进行分析来提出有效的防护措施, 重点完善、修改网络中交换设备的系统软件, 通过多种安全的构件作为基础来对集中式的安全体系进行管理, 且将安全管理的平台当做安全构件的核心, 从而组成网络安全动态防护系统。

网络安全中的预警模块主要是以网络探测技术和主动扫描来获取网络信息, 创建信息数据优势。该模块是依据数据流的行为分析结果, 利用网络交换的相关探测技术和设备扫描对存在安全风险的系统进行监控, 对这些设备当前的运行状态进行掌握, 依据其监控变化对网络安全动态防护系统及时进行更新, 进而让网络安全的动态防护体系得到有效提升, 并增强该系统的防护效率。

安全管理的平台是由用户操作的管理、日志报警及安全计策表共同组成, 且安全计策表是处理网络信息数据的主要依据。日志报警管理是通过对数据流的行为安全、网络安全的预警模块进行查询、分析而产生的日志, 通过动态来对其内容进行监视, 参照预设的报警方法和报警级别而产生报警信息, 并告知系统维护工作者对其进行处理。用户操作管理是对用户输入的命令进行实时接收、完成命令, 对网络安全动态防护体系的配置、查询进行管理。

2.2 网络安全动态防护体系联动响应的设计

2.2.1 对数据流进行分类

当数据流进入到网络中时, 应参照访问控制的规则来过滤数据流, 在上交通过过滤标准报文的同时应该对数据流模块进行分类处理, 此模块首先是经过目的IP、源IP、协议类型、目的端口、源端口来对数据流分类, 再依据流识别的数据库预设准则对数据流分类结果展开确定。在处理数据流分类的过程中, 要想使处理效率得到提升必须把五维分类问题降低为二维问题, 通过二维IP的分类技术方式来进行初步的分类[2]。因为协议的类型只是限定在几个值中, 因此对分类准则中的协议类型的字段进行压缩, 从八位压缩到三位, 这就可以节省较多的数据空间。且因为准则中具体所用的端口号是0-65535的极少部分, 在端口值与协议值不一样的情形下, 组合数目通常都没有最大的理论值大。

2.2.2 进行深度的特征匹配

对数据流进行了分类之后, 应对其深度特征进行匹配, 并将匹配的结果送到分析行为安全的模块中进行判断和分析, 依据实际分析结果来实施策略响应。通过数据库中所预设的相关检测准则来检测、匹配运用报文里的字段, 从而对该数据流属性进行确定。为了让被检测器入侵的信息资源的完整性得到保证, 每一个检测器只能负责其中某一类实际运用网络的流量检测, 而且检测器间应通过负载均衡法来进行计算, 该计算方法是参照检测器当前的负载状况及可用性情况来对各个检测器的负载进行动态调节, 其具体的原则是:同类型的应用报文必须分配到相同类型的检测器中进行检测, 且同类型的应用报文应在负载最小的原则下优先进行分配。

2.2.3 策略的联动响应

对网络安全进行检测后, 如果检测到存在网络攻击, 应该对数据流中行为安全的分析模块采取一定的响应体制, 危险性为一般的攻击只用记录和报告, 但对于危险性较高的攻击必须及时采取有效的响应策略。主动响应策略可以让系统防护功能得到不断增强, 为了防止误联动情况出现, 关键只能对一部分较为敏感的业务流提供较高等级的保护。安全策略和主动响应策略直接联动可以防止信息流穿过网络的边界, 将所有恶意的连接操作隔断, 从而确保网络安全。

3 对网络安全动态防护体系的应用进行验证

网络安全交换设备中硬件逻辑主要由管理控制模块、安全监测模块、数据处理模块共同组成。其中, 安全监测模块的功能是分类识别数据流并对其行为展开分析和匹配, 按照策略应用的具体规则把匹配结果全部设回数据处理的模块中, 将相关的状态信息上报到管理控制模块, 进而让动态联动策略的响应过程得以完成。管理控制模块主要是对系统中每个组成部分信息状态进行实时的查询, 让其策略配置、管理、协议处理、规则等功能得到实现[3]。数据处理模块是对网络数据进行转发、控制及处理, 并把进入到网络交换设备中的数据流传送到安全检测模块中。此外, 管理控制模块是以CPCI总线来和数据处理模块实行调换, 最终对数据处理模块进行管理控制, 且对上报的协议报文展开有效处理。安全监测模块是通过对数据处理和网络模块进行连接后, 分析、处理数据处理模块中的镜像网络报文。

此应用验证在设计中的特点主要是: (1) 此系统的硬件核心是可以自主控制的网络交换芯片, 且可以针对网络攻击的特征来完善、修改网络中交换设备的系统软件, 让网络交换设备的自身安全得到有效保证。 (2) 网络中交换设备的系统软件和安全监测模块是相对独立的, 其确保网络的交换设备受到攻击时, 处理任务和安全监测不会遭受影响。 (3) 安全监测模块能够依据网络数据中行为分析的结果来对网络的交换硬件进行安全防护, 从而让动态防护策略响应得以实现。

4 结束语

为了处理好网络安全的动态问题, 通过动态监测策略的联动响应技术能够对网络环境较为复杂的动态安全进行主动防护。通过Snort等比较常用的攻击软件来测试网络交换设备的安全性, 其测试结果表明该设备可以有效的对网络中存在的安全隐患进行攻击, 确保网络安全不会受到影响, 可以正常运行。同时, 还可以产生正确的报警信息和安全日志, 从而对网络安全进行真正的保护。

摘要:网络是通信技术和计算机技术二者紧密联系的主要产物, 随着信息的快速发展, 网络运用的规模也越来越大, 其安全问题也随着成为了人们所重视的问题之一, 因此必须十分重视网络的动态安全问题, 利用相应的防护体系来对其进行保护是确保网络安全的关键。本文主要对网络安全的动态防护体系设计与实现进行分析, 并对网络安全的静态过滤中存在的问题进行了仔细的介绍, 且对系统的设计和实现进行了探讨, 为确保网络安全提供良好的条件。

关键词:网络安全,动态防护体系,设计与实现

参考文献

[1]赖圣贵.网络安全动态防护体系的构建[J].电脑编程技巧与维护, 2014, 21 (34) :77-79.

[2]张蓓, 冯梅, 靖小伟, 刘明新.基于安全域的企业网络安全防护体系研究[J].计算机安全, 2010, 25 (23) :245-247.

上一篇:轨道交通广告下一篇:劳动合同期限