系统安全问题(精选十篇)
系统安全问题(精选十篇)
系统安全问题 篇1
RFID技术是“一种利用射频通信实现的非接触式自动识别技术。RFID标签具有体积小、容量大、寿命长、可重复使用等特点,可支持快速读写、非可视识别、移动识别、多目标识别、定位及长期跟踪管理”。借助于Internet、通信等技术,RFID技术可追踪物品并共享信息。RFID技术广泛应用于物流、工业制造、公共信息服务等领域,将大大提高管理与运行效率,不断降低成本。因此,研究RFID相关技术,具有重大的战略意义。
1 RFID系统原理
1.1 RFID系统组成
通常的RFID系统包括前端的射频部分和后台的计算机信息管理系统。射频部分由读写器和标签组成,如图1所示。标签中植有IC芯片,标签和读写器通过电磁波进行信息的传输和交换。因此,标签用于存储所标识物品的相关信息,它一般附着在的物体表面或者嵌入在其内部;读写器则用于采集信息。当贴有标签的物品进入到读写器的识读区域时,读写器以非接触的方式自动读取标签中的相关信息,将其传递给后端的数据库,并依据需要可以对标签中信息进行改动,从而实现非接触甚至远距离自动识别物品功能。
1.2 RFID系统通信模型
ISO/IEC18000标准定义了读写器与标签之间的双向通信协议,其通信模型如图2所示。
RFID系统的通信模型包含三层,即物理层、通信层和应用层。
物理层定义了“物理的空中接口,包括频率、物理载波、数据编码、分时等问题”。主要解决电气信号问题。如“频道分配、物理载波”等。
通信层定义了读写器与标签之间的通信方式,即要解决标签冲突、读写器冲突问题。标签冲突是指当多个标签同时同频向同一个读写器发送信号时会出现冲突。而读写器冲突则是指当多个读写器同时向同一个标签发送命令会出现冲突。
应用层用于解决“和最上层应用直接相关的内容,包括认证、识别以及应用层数据的表示、处理逻辑等”。
2 RFID系统面临的安全问题
RFID系统同传统的Internet一样,容易受到各种攻击,这主要是由于标签和读写器之间的通信是通过电磁波的形式实现的,中间没有任何物理的接触,这种非接触和无线通信存在严重安全隐患。例如,在RFID系统应用过程中,攻击者通过向RFID系统提供不能辨认的虚假信息欺骗系统或发送大量的错误信息,导致RFID系统拒绝服务或中断正常通信;攻击者通过向标签数据存储区写入非法命令,并将命令以数据形式传输到后台服务器,导致系统被非法访问和控制;攻击者通过截取并记录标签返回到读写器的部分数据信息,再重新发送给读写器,导致读写器与攻击者建立通信。同时,由于RFID标签的成本和功耗受限,这都极大地限制了系统的处理运算能力和安全算法实现能力,进一步增加了系统的安全隐患。RFID的安全缺陷主要体现在以下三方面。
2.1 RFID标识自身访问的安全性问题
由于标签成本、工艺和功耗受限,其本身并不包含完善的安全模块,很容易被攻击者操控,其数据大多采用简单的加密机制进行传输,很容易被复制、篡改甚至删除。特别是对于无源标签,由于缺乏自身能量供应系统,标签芯片很容易受到“耗尽”攻击。未授权用户可以通过合法的读写器直接与RFID标签进行通信。这样,就可以很容易地获取RFID标识中的数据,并且还能够修改RFID标识中的数据。此外,标签的一致开放性对于个人隐私、企业利益和军事安全都形成了风险,容易造成隐私泄露。
2.2 通信信道的安全性问题
由于RFID使用的是无线通信信道,这就容易遭受攻击。攻击者可以“非法截取通信数据;可以通过发射干扰信号来堵塞通信链路,使得读写器过载,无法接收正常的标签数据,制造拒绝服务攻击;可以冒名顶替向RFID发送数据,篡改或伪造数据”。
RFID系统的通信链路包括前端标签到读写器的空中接口无线链路和后端读写器到后台系统的计算机网络。在前端空中接口链路中,由于无线传输信号本身具有开放性,使得数据安全性十分脆弱,给非法用户的非法操作带来了方便。攻击者可以利用非法的读写器拦截数据;可以阻塞通信信道进行Do S攻击;可以假冒用户身份篡改、删除标签数据等。该环节是RFID系统安全研究的重点。在后端通信链路中,系统面临着传统计算机网络普遍存在的安全问题,属于传统信息安全的范畴,具有相对成熟的安全机制,我们可以认为具有较好的安全性。
2.3 RFID读写器的安全性问题
RFID读写器自身可以被伪造;RFID读写器与主机之间的通信可以采用传统的攻击方法截获。因而,读写器同样存在和其他计算机终端数据类似的安全隐患,也是攻击者要攻击的对象。
3 解决RFID系统安全问题的机制
RFID系统安全一般涉及标签到读写器的空中接口射频安全和读写器到后台系统的通信安全,这里特指空中接口安全。“现有的RFID系统安全机制主要有物理安全机制和密码安全机制两种”。
3.1 物理安全机制
物理安全机制是通过物理硬件等手段阻止非授权者访问RFID标签,从而满足RFID系统的匿名性和不可链接性。物理安全机制不受标签数据存储量和计算能力的限制。目前典型的基于物理方法的安全机制主要有基于灭活标签(Kill tag)、基于地址临时改变(Temporary change of ID)、基于阻塞标签(Blocker Tag)策略的方法等。
在基于灭活标签策略的方法中,其基本思想是利用RFID读写器发送一条特殊的“Kill”指令来“杀死”商品上的标签,从而达到保护物体拥有者的隐私的目的;该方法由于标签被毁坏,因此无法被继续使用。
在基于地址临时改变策略的方法中,顾客可以暂时更改标签身份,当标签处于公共状态时可以被读写器读取,当顾客想要隐藏标签信息时可以输入一个临时标签ID,当临时标签ID存在时,标签会利用这个临时ID回复读写器的询问,而在删除临时标签后物体又会使用其真实标签;该方法的缺点是给顾客使用标签时带来了额外的负担。
在基于阻塞标签策略的方法中,该方法通过给物体增加一个阻塞标签来干扰(Jam)非授权读写器的窃听,但该方法由于需要增加额外的阻塞标签,因此增加了应用成本。
综上所述,物理安全机制存在很大的局限性,往往需要附加额外的辅助设备,这不但增加了额外的成本,还存在其他缺陷。比如Kill命令对标签的破坏具有不可逆性;某些贴有RFID标签的物品不便于置于法拉第笼中;对于阻塞标签的方法需要一个额外的标签,同时这种方法也会增加消费者的负担等。
3.2 密码安全机制
由于密码安全机制能够大幅降低RFID系统的成本。因此,它更适用于RFID系统。目前,基于密码认证安全的机制主要有“基于哈希锁(Hash-Lock)方案、基于随机哈希锁(随机Hash-Lock)方案、基于哈希链(Hash-Chain)方案、基于通用重加密(Universal Re-encryption)方案等”。
图3是基于Hash锁技术的方法,通过使用元标识(meta ID)来代替真实的标签ID以避免信息泄露,每个标签拥有一个自己的访问密钥key和一个单向Hash函数H,其中meta ID=H(key);当读写器询问标签时,标签发送meta ID作为响应,然后读写器通过查询数据库在找到与meta ID匹配的(meta ID,ID,key)记录,再将key发送至标签,标签在验证key之后再将自己的真实ID发送给读写器;该方法的优点是“成本较小,仅需一个Hash方程和一个存储在meta ID值,认证过程中使用对真实ID加密后的meta ID。缺点是对密钥进行明文传输,且meta ID是固定不变的,不利于防御信息跟踪威胁”。
在图4中,基于随机Hash锁技术的方法中,当读写器询问标签时,标签发送一个随机数及其标签ID与该随机数的Hash值给读写器,然后读写器通过后端数据库获得所有的标签ID并通过计算这些标签ID与该随机数的Hash值来获知对应的标签ID,最后将计算得到的标签ID发送给标签进行验证,若验证通过则标签将自己的真实ID发送给读写器;该方法的优点是为认证过程中出现的随机信息避免了信息跟踪,缺陷是最后的ID也是以明文的形式发送,容易被窃听者获取。
在基于Hash链技术的方法中,需要标签与后台数据库共享一个初始的秘密值St,1,如图5所示,当读写器第j次询问标签时,标签使用当前秘密值St,j计算at,j=G(St,j)并更新其秘密值为St,j+1=H(St,j),然后,将at,j发送回给读写器,然后读写器转发at,j给后端数据库,再由后端数据库来计算是否存在一个j与标签IDt满足at,j=G(Hj-1(St,1)),若存在这样的j与标签ID,则通过验证并将IDt发送给读写器,其中,G和H是单向Hash函数;该方法的优点是标签具有自主更新能力,避免了标签隐私信息的泄漏,缺陷是只要攻击者截获了at,j就可伪装标签通过验证,因此,易受重传和假冒攻击。
在基于通用重加密技术的方法中,虽然标签的安全与隐私性可得到更好保证,但由于采用公钥密码体制,因此,对标签的存储和计算资源要求较高,且无法抵制置换攻击。
4 结束语
综上所述,我们可以知道,物理安全机制和密码安全机制各自都存在一些不足。因此,采用单一的解决方案是无法彻底解决RFID系统的应用安全问题。必须采用综合性的解决方案,而且还要进行安全评估和风险分析,综合考虑成本和效益之间的关系。
参考文献
[1]宁焕生.RFID重大工程与国家物联网[M].机械工业出版社.2010.
[2]李静,姜懿庭等.RFID系统安全性问题研究[J].信息技术.2010.
[3]吴功宜.智慧的物联网:感知中国和世界的技术[M].机械工业出版社.2010.
[4]王雷,冯湘.高等计算机网络与安全[M].清华大学出版社.2010.
国税系统网络信息安全存在的问题 篇2
一、国税系统网络信息安全存在的问题
1、物理安全上存在的问题。物理安全主要指信息化系统、设备、工作环境等在物理上采取的保护措施。国税系统在物理安全上存在的问题主要表现在机房建设、局域网建设规划上,随着各地基本建设的不断投入和完善,省市县的机房和网络建设趋于完善,但根据县一级的实际情况,机房虽然配备有专门的防雷、防火设备,但没有防水、防潮设施。县一级的机房网络设备和部分服务器和上级机房同样是24小时开机,机房属于夜间和双修日无人值守,一旦出现突发事故,不能在第一时间处理,这样存在许多安全上的隐患。
2、网络安全上存在的问题。网络安全主要是指网络访问、使用、操作的安全,它是信息化安全中最普遍的内容,主要包括:病毒危害和访问安全。在开放网络环境下,计算机病毒的危害比以往要大得多,特别是近几年,通过网络进行传播的病毒数量急剧增长,危害范围也不断扩大。对付计算机病毒的最好的方法是安装防病毒软件,综合征管软件自2005年6月上线后,我省国税系统先后部署过两个网络版的防病毒软件,现在部署的是国税系统专用版的瑞星网络版的杀毒软件,可以实时查杀病毒、智能安装,快速方便地升级。然而,杀软不是万能的,就我局实际情况网络安全人员虽然对全局所有在用计算机安装了网络版的瑞星杀毒软件,但依然存在我局网络被ARP攻击后网络带宽被大幅占用,影响了税收正常业务的开展,还有就是近期在我市出现的针对“MS08-67内存漏洞”的蠕虫病毒出现影响到FTP、网语等工具及其他网络资源的正常使用和访问。访问安全是指对设备、资源、信息和服务访问权限的安全控制。访问安全也是最常见的安全问题,国税网络缺少必要的权限管理,人人都可以通过网络访问到各服务器和路由器。造成许多安全上的隐患。
3、信息安全上存在的问题。信息安全主要是指信息交换安全。网上申报、网上认证的发展推动了信息安全需求。这两种情况都需要对连接者身份进行严格验证,防止非法用户的进入,为了防止传输过程中的信息被窃听,要求登录用户名和密码以及数据在传输过程中进行有效的加密。为了增强信息安全,需要对登录信息和纳税申报信息进行安全审计记录,从而可以对非法入侵进行跟踪,并分析系统的安全状况。
4、管理安全上存在的问题。管理安全是指通过加强安全管理来保证物理安全、网络安全和信息安全措施的实现。信息化安全是一项系统工程,如果没有有效的安全管理,其他的任何努力都形同虚设。信息化安全需要一个完善的安全管理体系,从安全管理组织、制度、措施上都要制定一整套相应的规范。如应急预案、机房安全制度、密码制度等均应全方面的完善,从而杜绝网络安全上的漏洞。
5、网络及信息系统安全意识存在的问题。网络及信息系统安全问题很多时候都出在内部,许多典型的网络入侵事件都是借助于内部人员才得以实观的,而我们国税系统的一般工作人员,网络及信息系统安全意识差,个别人就根本没有安全意识,计算机随便装载各种游戏软件,不经杀毒随便使用外来U盘、软盘、光盘等现象普遍存在。
二、解决网络信息安全的对策
信息化安全问题不存在一劳永逸的解决方案,提出的任何安全对策也只能是更好地预防问题的出现,尽量减少安全问题对正常业务的影响。针对我局国税系统信息化建设的特点和存在问题的分析,可以归纳出“三大对策”,即完善已建设高可用性网络、已部署的安全防护系统和已建立的安全保障体系。
1、建设设高可用性网络。建设高可用性网络就是要建设具有高性能和高可靠性的信息化基础网络设施,实现信息化物理安全和网络安全。建设高可用性网络的主要措施涵盖信息化硬件和软件以及需要重点考虑的灾难恢复。(1)信息化硬件。信息化硬件包括网络设备、服务器、布线、机房设备等。要保证信息化网络的高可用性,在设备选择上必须坚持高性能和高可靠性,在系统设计上也要充分考虑网络和设备的冗余备份。在网络设备上,应尽可能选用可靠性高,有相对冗余的中心交换机:服务器应选用带冗余电源的,硬盘应选用能做RAIDl,RAID5等高可靠性的磁盘阵列:机房设备必须用UPS供电,保证设备的持续、稳定运行。(2)信息化软件。信系化软件主要包括操作系统、数据库、应用程序等。应尽量选用性能好安全性高的操作系统,个人计算机操作系统基本选用WindowsXP,服务器操作系统优先选用Windows 2000 Server系统。(3)灾难恢复。随着信息化进程的深入,国税系统对计算机设备的依赖度也越来越大、对税务系统而言,最珍贵的不是信息化设备或系统:而是存储的各种文档和数据库信息。所以灾难恢复是信息化安全中很重要的一个组成部分,必须想法保证数据存储的可靠性,保证网络服务和应用在故障时能尽快恢复。对国税系统而言,灾难恢复保护的地方主要是关键数据库和文件服务器。关键数据库一般是指存储纳税申报信息CTAIS数据库、金税数据库,文件服务器主要是指办公自动化所依赖的服务器,它存储国税系统管理过程中所需的重要文档和资料。先进的典型灾难恢复系统是由集群服务器、存储设备和相关软件组成,当系统部分设备发生灾难时可以保持服务的连续性并自动恢复或尽可能恢复最近的数据。典型灾难恢复系统的一个重要特点就是灾难恢复系统里的设备要做到地理分散,才能真正应对灾难的发生。
2、完善部署安全防护系统。部署安全防护系统主要指通过操作系统安全使用和部署安全防护软件,实现信息化网络安全和信息安全。(1)防病毒系统。常见的计算机病毒主要是针对微软的操作系统,对国税系统而言,对付病毒的重要手段是部署网络防病毒系统。网络防病毒系统由防病毒主程序和客户端以及其他辅助应用组成,它可以通过管理平台监测、分发部署防病毒客户端,这种功能意味着可以统一并实施全系统内的反病毒策略,并封锁整个系统内病毒的所有入口点。因为计算机病毒是动态发展的,到目前为止尚未发现“万能”防病毒系统,所以我们能做到只能是及时地更新病毒库。要有效地对付计算机病毒,除了部署防病毒系统外,还要配合其他手段维护系统安全,做好数据备份是关键,并且要及时升级杀毒软件的病毒库,还要做好灾难恢复。(2)防火墙。防火墙是目前最重要的信息安全产品,它可以提供实质上的网络安全,它承担着对外防御来自互联网的各种攻击,对内辅助用户安全策略的实施的重任,是用户保护信息安全的第一道屏障,在信息化安全中应给予高度重视。通过配置安全策略,防火墙主要承担以下作用:禁止外部网络对国税系统内部网络的访问,保护国税网络安全。现在的防火墙在功能上不断加强,如可以实现流量控制、病毒检测、VPN功能等,但是防火墙的主要功能仍然是通过包过滤来实现访问控制。防火墙的使用通常并不能避免来自内部的攻击,而且由于数据包都要通过防火墙的过滤,增加了网络延迟,降低了网络性能,要想充分发挥防火墙的作用,还要与其他安全产品配合使用。(3)入侵检测。大部分入侵检测系统主要采用基于包特征的检测技术来实现,它们的基本原理是:对网络上的数据包进行复制,与内部的攻击特征数据库进行匹配比较,如果相符即产生报警或响应。检测到入侵事件后,产生报警,并把报警事件计入日志,日后可以通过日志分析确定网络的安全状态,发现系统漏洞等。如果它与防火墙等其他安全产品配合使用,可以在入侵发生时,使防火墙联动,暂时阻断非法连接,保护网络不受侵害。在部署此类产品时要注意进行性能优化,尽量避免屏蔽没有价值的检测规则。(4)操作系统安全使用。在信息化网络中,操作系统的安全使用是保证网络安全的重要环节,试想如果你打算与同事共享一个文件夹,可是你又没有加密码,共享的文件就会变成公开的文件。操作系统安全使用主要包括以下几方面内容:用户密码管理、系统漏洞检测、信息加密等。用户密码管理无论是对个人还是整个系统都是很重要的。用户密码管理有许多的原则要遵守,最重要的就是不要使用空密码,如当你使用Windows系列产品时,如果不幸你使用空密码,局域网中的任何人都可以随意访问你的计算机资源。如果你是系统管理员,制定严谨的用户密码策略是首要任务之一。漏洞检测对关键服务器的操作系统是极为重要的。任何操作系统都不可避免地存在安全漏洞,操作系统的漏洞总是不断地被发现并公布在互联网上,争取在黑客没有攻击你的主机之前及时发现并修补漏洞是极为关键的。另外一种类型的漏洞并不是系统固有的,而是由于系统安装配置缺陷造成的,同样应引起足够重视。对服务器而言,关闭不需要的服务或端口也是必要的。即使网络很安全了,需要保密的信息在存储介质上的加密仍然是必要的,因为任何网络不能保证百分之百的安全。使用Windows系列操作系统时,尽量使用NTFS分区,对重要信息起用加密保护功能,这样就算是信息意外泄露,也无法破解。
3、建立安全保障体系。安全保障体系主要是指:对信息化安全管理的整套体制,包括管理组织、制度、措施等,通过安全管理,保证物理安全、网络安全和信息安全措施的实现。(1)建立安全管理机构和管理制度。建立安全管理机构,确定安全管理人员,建立安全管理制度、维护和维修管理制度及安全考核制度,建立责任和监督机制,实行分权制约,优先授权,进行系统设备、网络设备和存储设备的安全管理,建立工作记录,详细记载运行情况。(2)制定安全应急预案。在国税系统网络中,小的安全问题可能比较容易解决,但是严重的安全问题对税收工作的影响是很大的,如系统设备故障或大范围病毒感染等,这时的问题处理起来会特别复杂,有必要针对特定的安全问题制定安全应急预案。安全应急预案主要确定安全应急处理时的领导组织结构,解决问题的思路、方法和步骤,做好事前准备,不至于遇到问题时慌了神而手忙脚乱。(3)加强网络管理。加强网络管理是信息化安全的重要环节,网络管理的内容主要包括:操作系统安全策略的维护和检查、系统和数据的备份、防火墙路由器等的安全检查、审计分析网络安全事件日志、设备和系统的日常维护等。只有加强网络管理,才能保证网络的安全可靠运行。(4)加强网络及信息系统安全宣传教育。安全问题很多时候都出在内部,许多典型的网络入侵事件都是借助于内部人员才得以实观的,而且严格的安全策略大多是针对外部的,所以应高度重视内部安全。除了从技术上尽量保证安全以外,通过加强宣传,增加工作人员的安全和遵纪守法意识,让广大工作人员自觉地参与到安全保护中来,认真执行安全策略,减少安全漏洞,信息化安全才有保证。
总之,信息化安全问题是一个严峻的问题,特别是随着广域网和互联网应用的发展,安全问题变得更加突出。安全问题是融入到信息化建设的整个过程中的,它是一项系统工程,只有通过“建设高可用性网络,部署安全防护系统,建立安全保障体系”,信息化安全才能得到最好的保证。李俊宇.《信息安全技术基础》冶金工业出版社.2004.12 《计算机网络安全》袁德明,乔月圆电子工业出版社2007年6月
《计算机网络信息安全理论与实践教程》蒋建春,西安电子科技大学出版社 2005年9月
矿井安全监测系统使用问题研究 篇3
【关键词】矿井安全;监测系统;使用中的问题及改进
煤矿瓦斯监测装置是保障煤矿安全生产的重要装备。据原煤炭工业部统计,全国有矿井安全监测系统260套,在籍瓦斯传感器9604头,风速传感器935头,CO传感器268头。在籍瓦斯遥测、断电仪7123头,便携式瓦斯检测仪74583台。在籍瓦斯氧气两用检测仪2578台,瓦斯报警矿灯17176台,光学瓦斯检测仪55142台,这些瓦斯检(监)测装置在预防瓦斯事故中发挥了重要作用。
1.矿井安全监测系统使用存在的问题
1.1部件残缺不全
据原煤炭工业部的一次统计,在已装备的系统中有168套残缺不全,主要表现为“缺头、断腰、少尾”。即:在采掘工作面、回风道等应该装备瓦斯传感器装置的地点没有装备足够数量,形成“缺头”现象;在采掘工作面已装的瓦斯传感器中有1009个应接而没有接上断电控制,当瓦斯超限时不能自动切断机电设备的电源:有981个传感器信号没有传输到地面中心站,使地面有关人员不能直接了解井下相关地点的瓦斯情况,形成“断腰”现象;有2套系统的地面中心站设备损坏,系统失去瓦斯数据遥测、记录等功能,另有一些系统没有配备备用计算机,形成“少尾”现象。这些现象的出现,导致不能充分发挥安全监测系统预防瓦斯事故的作用。例如,辽源矿务局某矿三井生的特大瓦斯爆炸事故,其直接原因是:采煤工作面顶板来压,采空区涌出大量瓦斯,携带高浓度瓦斯的风流经过一个绞车酮室,正逢绞车开动,钢丝绳出现摩擦火花引爆瓦斯,而恰恰在这个风路中没有安设瓦斯监测探头,在瓦斯超限时不能自动切断电器设备的电源,这是“缺头”现象埋下的隐患。
1.2系统部件利用率低
据原煤炭工业部统计,近年来瓦斯传感器的利用率(使用数与在籍数之比)仅为51.6%。
1.3带病工作
有的矿井安全监测系统管理使用不好,维修不及时,对测定的数据不显示、显示为负值或显示不稳定。有的系统中计算机死机,使监测数据丢失或系统失去断电功能。例如,某矿安全监测装置,从2007的11月9日中班至11月13日中班4天中失灵19次,失灵最长时间达166分钟,不能发挥应有作用,导致了特大瓦斯事故发生,死亡多人。平顶山十一矿、阜新王营矿及淮南谢一矿发生的特大瓦斯爆炸事故也暴露了此类问题。
1.4监测队工程技术人员素质不高
煤礦安全监测系统是近年来发展起来的高新技术,监测队工程技术人员至少应具备中专以上学历,应懂原理,会维修。但据统计,全国监测队队长中有近50%的人员为高中学历,没有经过系统的专业训练,其中不少人难以胜任工作,导致监测系统用不好,不能发挥应有作用。而有些监测队工程技术人员知识面狭窄,只懂“电”却不懂“通风”,或只懂“通风”而不懂“电”。
1.5不重视监测数据,监测系统形同虚设
有的矿井安全监测系统正常,能正确地反映瓦斯浓度,但当瓦斯浓度超限发出警报时,某些人员,特别是领导人员不重视,不能按有关规定处理,导致事故发生。例如,抚顺局某矿发生的特大瓦斯爆炸事故,死伤数十人,在事故调查中查阅了瓦斯监测记录,发现事故地点经常出现长时间的瓦斯浓度超限,而有关人员既不及时处理,也没有停电撒人,其瓦斯监测系统形同虚设。又如某矿的监测中心发现4462C13采煤工作面上风巷瓦斯异常,瓦斯浓度达3%,机房值班人员虽用电话向通风科监测队长和通风区调度汇报,但通风科、通风区却没有按规定向矿调度室和矿领导汇报,也没有按《煤矿安全规程》规定停止作业,排除隐患,仅派瓦检员检查核实数据,致使462C13采面瓦斯超限长达14小时之久未得到及时处理,最终导致瓦斯爆炸事故发生,伤亡多人。此类不重视瓦斯监测数据,不能充分发挥监测系统监视作用的现象在不少矿井中常有出现。
规章制度不全,责任不明。某些矿井的监测队没有建立完善的使用、管理、维修制度,岗位责任不明。也有的矿井总工程师等领导不能坚持正常审阅瓦斯监测数据,不能发现问题及时消除隐患。
2.改进措施为了充分发挥矿井安全监测
系统保障安全生产的作用,必须认真做好以下工作:
2.1高瓦斯、突出矿井采掘工作面必须按《煤矿安全规程》和《矿井安全监测装置使用管理规定》的要求,实现瓦斯超限自动报警、切断电源。凡是未达到装备标准的采掘工作面不能生产。
2.2矿长、总工程师必须按规定在审批通风、瓦斯日报的同时审批监测日报,并在发现瓦斯超限时立即采取有效措施予以处理,避免瓦斯事故的发生。
2.3加强监测系统的管理工作。特别是要抓好组织机构的落实、人员素质的提高、建立健全各种规章制度和提高技术管理工作的水平。
凡从事监测工作的人员既要懂安全监测仪表的使用,又要懂得矿井通风方面的基本知识,还要会安装、调试和排除故障。必须进行系统的专业培训,如安全监测、通讯技术和通风安全等的专业培训,并经有关部门考核合格,方可独立工作。
技术管理中要做好“一板、二图、三规程、四制度、五记录”。“一板”即设立仪器设备管理牌板,牌板的内容应包括使用、备用、待修三大部分,使用栏中要有仪器的使用地点、型号、编号等;“二图”包括矿井通风安全监测系统图和配电点配电系统图;“三规程”包括值班电工操作规程,监测维修工操作规程和计算机维修人员操作规程;“四制度”包括定期维修制度、定期调试制度、定期评比制度和岗位责任制度;“五记录”包括设备仪表进货验收记录和仪器设备台账、井上检修调试记录、井下巡回检查核对记录、传感器使用维修记录,中央监测室设备检修记录。■
【参考文献】
[1]李建军.高瓦斯矿井安全监测监控系统的应用与改进措施[J].山西煤炭,2006,(01).
[2]程德强,李世银,李鹏,田隽,庞平.矿井安全监测监控系统[J].电视技术,2006,(02).
[3]梁秀荣.矿井安全监测系统使用中的问题及改进[J].中国煤炭,1999,(05).
[4]李辉,张晓光,高顶,孙正.基于Zigbee的无线传感器网络在矿井安全监测中的应用[J].仪表技术与传感器,2008,(04).
煤矿通风系统安全问题研究 篇4
1.1 煤矿矿井总风量不足。
目前, 在我国个别小煤矿中普遍存在只重视生产而忽视安全的问题, 开采矿井时没有详细的计划, 在进行煤矿开采的过程中, 通常都出现超出矿井通风能力范围的情况。当煤矿市场需求量较大时, 就会组织大量人力去开采煤矿, 而大部分工作人员得不到相应安全保障, 甚至是没有安全措施。原本就相对薄弱的矿井通风能力, 因日夜开采的超负荷生产, 导致矿井中风量不足, 瓦斯聚集超出矿井最大限制, 从而发生了安全事故。如陕西某煤矿的特大瓦斯爆炸事故, 就是因为矿井中的六个作业点同时进行作业, 而当时总风量为172m3/s, 仅是实际需求风量的10%, 最终因风量不足导致瓦斯爆炸, 造成事故的发生。
1.2 通风系统管理混乱。
矿井通风作为煤矿开采工作中的重要环节, 其通风效果的好坏, 会直接影响到作业人员的身体健康状况, 甚至会威胁到他们的生命安全。目前, 仍有部分煤矿开采单位的矿井通风管理工作十分的混乱, 差强人意, 具体表现在以下几个方面: (1) 井下通风所呈现出的是一条直线, 风从一个工作地点到下一个地点时, 致使所产生有害气体的浓度过高, 如果在上一个地点中发生瓦斯爆炸必然会引发下一个地点, 这样就会快速的扩大事故发生范围。 (2) 工作地点的通风系统还没有形成就让工人进行开采工作, 部分矿井使用局部通风枪进行通风, 这样所产生的通风系统不稳定、风力小, 因此也会发生安全事故。 (3) 采用落后、非正规的开采方法, 导致工作面中无法形成通风系统。 (4) 对通风系统没有进行详细的规划工作, 随意的对施工系统进行调整。 (5) 对通风系统的管理不够, 安全设施的质量不过关, 随意构件, 在管理上造成很大困难。
1.3 矿井的通风阻力大。
在中型或小型煤矿中的回风巷道断面普遍存在偏小问题, 部分甚至不足一平米, 巷道内出现通风高阻力大的现象。因为巷道断面的大小是不同的, 拐弯角度不大于90°, 导致通风阻力变大, 矿井的负压不断升高。在对某地矿井的调查结果显示, 小型矿井多数存在风阻大负压高的问题。
1.4 中小煤矿中缺少专业通风人员。
因为中小型煤矿的工作环境差、薪资待遇低的原因, 所以很少有技术人员会到中小型煤矿中工作, 因此, 中小型煤矿普遍存在缺少专业通风技术人员的问题。在小型煤矿中, 因为没有专业通风技术人员, 其管理人员对通风专业知识掌握不足, 经常出现随意调整、操作错误的情况, 给安全问题带来了很大的隐患。
2 加强煤矿通风系统安全控制对策
近年来煤矿的安全事故频发, 瓦斯煤尘爆炸特别显著, 经济上的巨大损失, 重大的人员伤亡, 及对社会造成了严重的影响, 不仅损坏了煤矿企业形象, 还直接影响了煤矿企业的未来发展。从目前的科技发展来看, 治理“一通三防”事故的技术手段已经趋近成熟, 但依然无法控制重大通风事故的发展势头, 现实要求我们必须去寻找其他途径, 从广义的角度找到问题的关键, 运用联系及发展的观点研究出通风安全的管理问题, 同时提出了通风安全管理模式。通风的安全管理就是人类同自然环境的斗争和抗衡, 积极的改造和适应自然, 这就需要具备一定的能力, 具备基本的通风安全技能, 掌握了解通风管理的基础知识, 熟练准确的操作各种仪器, 快速的分析出各种安全隐患并迅速的做出安全预防措施。
2.1 制定通风系统安全管理标准。
在我国煤矿的安全管理方面已经出台了《煤矿安全规范》与之相关的安全管理规章制度, 各个地区的煤矿可以根据实际情况制定合理的通风安全管理制度, 建立一套安全、合理、可以得到实施的管理体系。
2.2 建立安全合理的通风系统。
(1) 测定通风系统, 测定时需选取具有资格和专业技术的机构, 在多条线路中选出具有代表的线路进行测定, 对矿井的高阻区段、通风阻力等都需要进行详细测定, 并制定出参数图。通过对以上结果进行分析, 进而制定出一套通风系统的改造方案, 在检查中发现性能较低的通风机需更换, 优化通风系统。 (2) 与周边煤矿进行隔离, 开采作业时要与周边的煤矿保持距离留有足够空间, 煤矿间需设置隔离煤柱, 避免回风进入到其他煤矿的生产系统中进而导致安全事故的发生。 (3) 通风系统的设计时需要严格把关, 杜绝出现平面交叉通风系统, 严禁在开采空间内出现通风串联、通风扩散等安全隐患。 (4) 要加强通风设施的管理, 对密闭、风桥等设施需要定期的进行维护;在主进主回间需要设定三道风门, 设置闭锁装置, 避免两门同时开时出现对流现象。
2.3 改善对风系统装置。
在矿井中通常准备两台以后上的电机与主扇机, 一台用作日常运转, 另一台作备用, 改善供电双回路。对防暴盖、反风道等设施进行休整, 并需要定期的进行反风练习提高人们的安全意识。对通风设施定期进行维护, 降低矿井的外部漏风率, 保证所有设施正常运作。
2.4 核算矿井通风能力。
通过分析各矿井的通风量, 进一步核算出正确的矿井通风能力。根据产一吨煤所需的通风量计算, 保证煤矿通风系统和风量正常运作, 根据得出结果计算出矿井一年的通风力, 平均分配出每月供风计划。按照掘进、开采及其他用风点核算出总和, 总风量必须小于扇风机提供的风量。
2.5 加强工作面的供风管理。
在确保掘进工作面供风量的前提下, 根据作业人数、巷道、爆破炸药量等指标的最大数值来确定计算结果, 禁止风筒出现压积、接口漏风、破口等情况发生。在容易出现瓦斯涌现及距离较长的工作面应配备风量大的大直径风筒及高效率的通风机。
结语
煤矿生产的理念是“安全第一”, 其重要前提就是安全通风。煤矿具有良好的通风系统不仅为矿工的生命安全带来保障, 更为煤矿企业的经济效益带来好处。因此, 煤矿安全生产的关键就是通风, 并且可以迅速、安全的防治瓦斯事故。瓦斯事故与矿井通风有着不可分割的关系, 做好通风工作, 就能有效的杜绝危险事故的发生。
参考文献
[1]王占青, 郑宝.煤矿安全通风管理及通风事故的防范措施[J].中国能源, 2011 (06) :258-261.
[2]陈文礼.预先危险性分析在煤矿通风系统安全预评价中的应用[J].安全与健康, 2005 (15) :39-40.
电力信息系统安全建设的问题和策略 篇5
2.1 信息安全意识薄弱
信息安全由于无法量化、未发生重大事故等原因,往往被忽视,不少单位的网络与系统基本处于不设防状态另外,电力企业办公用户由于不了解安全威胁的严峻形势和当前的全现状,在使用个人计算机、应用系统、网络时只关注易用性,忽视了安全性。
2.2 信息安全保障工作没有常态化
信息安全保障工作以检查为主,如电监会、上级公司的安全检查,信息安全领导小组、工作组只在有信息安全事件发生时发挥作用,没有形成常态化的工作机制。
2.3 短板现象显著
电力企业办公地理位置分散(如供电所、营业厅),不同片区的`运行维护、安全管理缺乏规范,在信息化建设落后的地方,由于受经济、技术水平等因素限制,往往存在信息安全短板。
2.4 系统安全设计不足
分析计算机系统安全问题及对策 篇6
关键词:计算机;系统安全;问题;对策
计算机和信息技术是现代社会中最为基础的工具,计算机的产生与发展给现代社会带来了翻天覆地的变化。通过计算机和网络技术极大的提高了社会生产力,拉近了人与人之间的距离,方面了人们相互之间的沟通与联系,同时也实现了更多信息的共享与交流。正是由于计算机与网络技术的开放性,给计算机系统安全带来了巨大的威胁,随着人们对计算机系统了解的逐步深入,计算机安全问题变的日益突出,直接威胁到计算机用户的资料安全,严重时将带来不可弥补的损失。因此,加强计算机系统安全研究,发现影响计算机系统安全的影响因素已经成为现代计算机领域最为热门的课题。
1、计算机系统安全现状
计算机的逐步普及,有利于人们通过互联网真正实现各计算机终端间的海量信息和数据的传输,实现信息资源的共享。离开计算机、离开网络,人们的许多工作都无法顺利开展。人们对计算机的依赖性越来越大,这也间接反映出计算机系统的安全性对人们的重大影响,一旦计算机系统出现安全漏洞,有可能导致计算机里面的财务数据、重要文字资料、保密性协议资料等丢失,给企业部门、个人工作带来难以补救的重大损失。为有效预防计算机系统的安全隐患,我们必须深入探究计算机系统安全问题的产生原因,并采取有效措施消除安全问题。
2、计算机系统安全问题分析
2.1计算机系统病毒的破坏
在计算机系统不断完善升级时,计算机病毒也随之强大化,逐渐成为计算机系统安全的重大威胁。我们不得不承认,任何一个计算机系统都不能帮助人们及时检查出系统中存在的所有计算机病毒。计算机技术的不断进步,除了让信息数据得以快速传播,也让病毒传播有了一个快速通道,由此可见,计算机病毒具有传播速度快、危害大、传播范围广的明显特点,它由计算机程序代码编写而成,主要有宏病毒、网页脚本病毒等,它利用计算机系统中的服务漏洞,感染主机,并将计算机中信息数据破坏或盗取。
2.2网络黑客的入侵
计算机系统安全问题的最大威胁,就是敌对势力的攻击与计算机犯罪。人为的恶意攻击即我们所说的黑客攻击,它可以分成两种类型:一种是黑客通过各种方式选择性地破坏信息有效性与完整性,即主动攻击;另一种是黑客在不影响计算机系统的正常运作前提下,对计算机的重要信息数据进行截获、窃取、破译,即被动攻击。目前网络银行使用率极高,黑客可利用木马程序、系统漏洞等方式入侵他人计算机,乘机盗取钱财。例如,我国发生5·12汶川大地震后,部分不法分子也企图通过计算机网络实施金融犯罪,盗窃贩灾款项。
2.3网络系统管理问题
首先,网络系统管理人员技术不足。网络系统管理人员技术不过关,导致计算机网络运行混乱无序,很多问题在初期不被注意或者忽略,埋下严重的危害。其次,泄密。如将存有秘密信息的移动存储介质外借、有故障的计算机报修时,不对硬盘信息监察,也没有专人监修等造成数据泄露;计算机网络系统维护工作人员故意破坏、窃取计算机系统机密数据信息资料。
3、计算机系统安全问题的有效对策
3.1加强病毒防范
病毒始终是银行业面临的主要杀手,为了能有效地预防病毒并清除病毒,必須建立起统一的、完整的病毒防范体系,这包括漏洞检测、病毒预防、病毒查杀、病毒隔离以及应急恢复等。第一,病毒预防。首先,要从制度上堵塞漏洞,加强计算机安全管理,建立健全防治计算机病毒的规章制度;其次,要加强介质管理,不要随意使用外来软盘、光盘、移动硬盘、U盘等存储设备。第二,病毒查杀。主要是对病毒实时检测,清除已知的病毒。为了确保病毒库是最新的,要能实现病毒库在线升级。
3.2防御黑客的有效措施
防御黑客的有效措施就是运用计算机入侵检测技术,它是为了确保计算机系统的安全而设置的,它不仅可以迅速发现并报告计算机系统中未获授权或存在异常的计算机技术,还可以有效检测计算机网络中与安全策略相违背的上网行为,提高计算机系统的安全性。计算机中的入侵检测系统除了可以及时识别出不想要进行的计算机活动(该活动可来源自网络外部或内部),还能再外界网络企图入侵攻击计算机系统前,迅速检测到入侵攻击,并且利用警报及防护系统及时驱逐外界入侵攻击。入侵检测系统可有效减少入侵攻击带来的损失,并在入侵攻击后充分收集关于入侵攻击的相关信息数据,作为计算机防范系统的参考信息,添加到应用库中,全面提高计算机系统的病毒、黑客防范能力。
3.3加强安全管理
三分技术,七分管理,安全管理对于确保银行计算机系统的安全以及可靠运行具有十分重要的作用。安全管理的内容十分广泛,就目前而言,应做到以下几点:第一,加强普法教育。尤其是加强《中国信息系统安全保护条例》、《计算机信息网络国际联网安全保护管理办法》等条例的宣传,培养良好的法律意识。第二,严格执行各项安全管理规章制度和操作规程。包括出入机房制度、各类人员责任制、人员安全管理(等级管理)、运行安全管理(机房、场地、操作、审计等)、安全技术管理(网络及通信主设备、备份、应急等)。
结束语:
随着现代社会的发展,计算机已经逐步普及,计算机成为了现代社会发展中不可或缺的工具,计算机系统安全问题也引起了越来越多人的重视。本文针对计算机系统安全问题进行了分析,指出了影响计算机系统安全的因素,并提出了相应的改革措施,希望本文的论述可以对我国计算机系统安全的改善带来一定的启发。(作者单位:长春市地方道路运输管理局)
参考文献:
[1] 王鹏飞,赵建立.邮政计算机系统运用中的安全问题及对策分析[J].信息与电脑(理论版),2014,12:190-191.
[2] 胡海龙.高速公路联网收费系统安全问题及对策分析[J].网络安全技术与应用,2015,01:97+100.
矿井供电系统安全问题分析 篇7
煤矿属于高危行业, 所以其生产安全变得越发的重要。近些年我国煤矿安全事故频发, 所以国家也对煤矿安全管理工作的重视度不断提高。而在煤矿企业生产过程中, 井下供电系统的安全性直接关系着矿井的生产安全, 因此需要对矿井供电系统的隐患及时进行检查, 从而进行科学、合理的解决, 提高矿井供电的安全性, 确保矿井的生产安全。
1 煤矿井下供电系统存在的安全问题
1.1 煤矿井下供电系统不稳定
1.1.1 变压器容量不足
导致变压器容量不足原因较多, 但主要原因大致有两个方面。一是设计上考虑不周, 没有留出富余的容量, 从而导致变压器容量不足;二是在生产现场存在着违规加载的情况, 从而导致变压器在超负荷下工作, 这样则直接导致变压器温度升高, 绝缘性能降低, 容易导致短路等情况发生, 使变压器发生烧毁, 从而引发矿井事故, 严重时可能导致火灾的发生。煤矿矿井下存在着瓦斯, 一旦有火源存在, 则会对矿井的安全带来严重的威胁, 所以要对变压器容量不足的问题进行重视, 从而保证矿井的安全。
1.1.2 煤矿供电系统不采用双回路供电
煤矿井下供电系统要确保其供电的安全性, 这就需要采用双回路进行供电, 即一个负荷有两个独立的供电电源, 这样就可以有效的保证一个回路发生故障时, 另一个回路可以继续进行供电, 这对于提高井下供电系统可靠性具有极其重要的意义, 因为一旦不使用双回路进行供电, 那么在回路发生故障中断供电时, 则会导致井下的通风机、水泵等停止工作, 这样极易导致安全隐患的发生, 从而引发井下安全事故的发生, 危及作业的人同的生命安全。
1.1.3 井下电气设备保护功能不齐全
由于矿井下所使用的电气设备国家都有明确的规定, 必须保证相关保护功能的齐全。但是在实际工作当中, 由于工作人员缺乏必要的安全意识, 往往为了方便而在操作中存在着违规的情况, 甩保护和甩保险的现象时有发生, 这就导致现场的供电安全存在着较大的隐患, 使井下作业现场的安全得不到保证。
1.2 电气火花所引起的事故
进入井下作业的设备需要具有相关的安全标志, 因为在井下作业时, 一旦有电气火花发生, 则可能会导致井下发生瓦斯爆炸, 因为在瓦斯爆炸中最主要的因素之一就是具有足够的火源, 所以在地下所使用的电气设备, 一旦失去防爆功能, 则会导致电火花产生, 引爆井下的瓦斯气体, 导致重大安全事故发生, 造成严重的财产损失及人员的伤亡。
(1) 电气设备使用不当会造成电气火花, 引起安全事故。 (2) 电力电缆长时间处于潮湿的环境中或者超负荷工作中会造成短路引起电气火花, 引发安全事故。 (3) 由于电气设备操作人员操作电气设备时操作不规范产生电气火花, 引发安全事故。 (4) 其他原因产生的电火花。总之, 电火花是煤矿行业严防死守的安全隐患, 是煤矿井下供电安全管理的重中之重。防止电火花与防止瓦斯超限同等重要, 是煤矿安全生产管理的重头戏。
1.3 设备的超载运行
其实不只是煤矿井下作业, 有许多企业为了追求高效益而使电气设备超负荷运行, 长时间的超负荷运行, 会增多电气设备的故障, 缩减电气设备的寿命, 甚至会直接引起系统短路, 引发火灾等。
1.3.1 谐波
谐波主要是由非线性负载产生。分为奇次谐波, 偶次谐波和间谐波。矿井提升机的大量使用就会产生谐波, 在一定的条件下会干扰弱电系统, 对仪表的检测和自动化等都会产生一定的影响。
1.3.2 雷击和漏电引起的事故
煤矿的供电系统还需要做好相应的防雷保护措施, 但在实际工作中, 往往检修人员对于矿井地面部分的架空线路的防雷检修和试验工作不重视, 这就导致一旦雨季到来, 则会使矿井的供电系统受到雷电的威胁, 使矿井的安全受到较大的影响。所以做好矿井防雷工作是十分必要的, 尽管还不能完全避免雷电所带来的危害, 但可以有效的降低雷电对供电系统所带来的影响。
目前煤矿矿井下漏电事故的发生也严重危及煤矿的安全, 因为矿井下条件较为恶劣, 而且巷道存在着复杂性, 这就导致对矿井下电缆的巡视检查工作存在着较大的难度, 一旦发生漏电, 则极易导致事故的发生。
2 煤矿井下供电系统安全问题的对策
2.1 稳定供配电系统
首先, 在井下供电系统的设计时, 应该考虑变压器应有足够的富余容量, 变压器的富余容量是根据电气总功率决定的, 变压器的容量要比总功率多出20%才算是合理;煤矿企业相关业务管理单位应对变压器的现场使用进行监督, 严禁违规加载负荷。其次, 对于刚刚建立的煤矿, 有关部门必须对其电气设备进行检查, 尤其是电网接口的闭锁设置, 对于不采取双回路电的, 则要勒令其整改, 对于以上两项都不合格的, 就要取消其营业资格, 直到设备检查合格为止。
2.2 积极的预防静电事故和火花爆炸
井下所使用的电气设备、电缆、开关及接触器等要确保其质量合格, 这样可以有效的降低事故的发生, 同时矿井下的电力系统需要设置专人进行负责, 这样一旦供电系统发生故障, 则能够在第一时间内及时切断电源, 及时对故障部位进行检修, 避免事故的扩大。另外还要对于矿井下的可燃物品进行控制, 避免其在有火花发生时能够及时进行救援, 以免发生爆炸。加强井下电气设备的检修, 确保其合格率, 从而有效的降低电气系统所带来的危害。
2.3 及时排查隐患, 处理隐患
煤矿生产作业中, 安全永远处于第一位, 这是不容忽视的, 也是广大职工需要牢记的重要理念。同时在煤矿生产活动中, 广大煤矿行业人员更应在工作中严格遵守国家及行业的相关规定, 避免在作业过程中发生违章和违法行为。对于变压器超负荷运行问题, 要根据变压器运行的特点来进行检查, 查明原因, 及时进行维修或是停机维修, 只有在达到运行标准时才可再次运行。
关于谐波的问题, 则可以加装电抗器设备, 看看能不能产生效果。另外, 变频器在没有特殊情况下尽量不要使用, 因为它不仅仅会产生谐波, 而且还会给电气弱电系统带来影响, 甚至会使仪表监控系统崩溃。
2.4 采取安全措施, 尽量避免雷击及漏电事故的发生
按照当前的防雷电技术对相关的防雷电设施进行试验、检修、整改等。即防雷电系统接地电阻必须符合国家或行业标准, 并按照相关规定对避雷器进行测试, 相关参数必须符合要求。
对容易产生漏电的地方加装漏电保护装置, 当有电源接地事故或者是漏电超过安全电流时, 开关就会自动跳闸, 以便维修人员及时进行检查维护。最重要的一点就是要加强安全巡检, 特别是配电盘和电力电缆, 要定期的查看或者通过摇表测量有没有漏电的现象, 而不仅仅是靠肉眼观察。同时要将漏电检查的责任进行层层落实, 把责任具体落实到每一个人头上, 同时实现事故问责制度, 这样每个人都承担起自己的职责, 可以及时的查出安全隐患, 及时进行排除, 减少煤矿供电系统安全事故的发生, 避免由于供电事故所带来的损失的进一步扩大, 确保煤矿企业生产的安全性。
摘要:近些年来, 我国的经济取得了较快的发展, 在经济发展过程中对能源的需求量增加, 而我国的能源结构中以煤炭为主, 这就在很大程度上推动了我国煤矿企业的发展速度。对煤炭需求量的增加, 有效的推动了煤矿企业生产规模的不断扩大。煤矿井下供电系统是否安全可靠直接影响到矿井的安全生产, 矿井供电系统存在隐患已成为不可忽视的问题。文章对于矿井供电系统中容易出现的问题进行了分析, 并提出解决的对策, 对煤矿企业的安全生产具有重要的意义。
关键词:供电系统,安全隐患,措施,安全生产
参考文献
[1]张延杰.煤矿井下供电系统安全隐患及处理措施研究[J].科技资讯, 2011 (32) .
[2]李晓光.我国煤矿井下低压供电系统可靠性分析与对策[J].煤矿安全, 2007 (8) .
信息系统中安全问题的探讨 篇8
1 防火墙技术
信息网络在保存和传送过程中有可能被非法用户修改或是破坏, 这样网络信息的安全性就不能得到保证。当今网络信息安全技术主要还是防火墙技术。防火墙是一种网络安全部件, 它可以是软件也可以是硬件。防火墙技术的工作原理是这样的:防火墙存在于被保护网络和其他网络的边界上, 监控网络数据的进出, 根据防火墙的访问指令来控制数据的传输, 对数据进行自动过滤或其他操作, 能够保护本机中的网络资源不被外来数据干扰, 同时还能够阻拦本机中的重要信息不向外发送。以下为几种防火墙类型:
1.1 软件类防火墙:
该类防火墙需要操作系统的支持, 跟其他软件产品一样需要在电脑上安装完毕之后才能使用, 如果是用的是checkpoint类防火墙, 它对用户对操作系统平台的熟悉度要求较高, 该类防火墙就是计算机网络的一个网络开关, 用户可以对其操作和控制, 所以又叫“个人防火墙”。
1.2 硬件防火墙:
它是一中专用的硬件平台, 它的主要原理主要就是PC机架构。在PC架构计算机上运行经过简化和裁剪的计算机操作系统, 比较常用的有Unix和Linus还有Free BSD系统, 在市场上贩卖的防火墙一般都是这些硬件防火墙, 由于该类防火墙在工作的过程中用的是其他内核工作, 所以对计算机的本身操作系统 (OS) 的安全性有所影响。
1.3 芯片级防火墙:
该类防火墙不依靠计算机本身操作系统的支持, 它自身拥有专用的操作系统, 它需要用到ASIC芯片, 因此该类防火墙在遇到问题时反应更快, 处理问题的能力也更加强大, 性能更高。该类防火墙自身的漏洞较少, 对于信息安全的管理也会更加给力, 虽然价格比较昂贵, 但是性价比还是较高的。
2 信息加密技术
信息的加密技术是计算机信息安全的核心, 通过对信息加密而达到对信息安全保护的目的, 但是信息在传送的过程中如果遭到破坏的话, 也是无法挽回的, 加密技术一般是使用代码或者是密码将重要信息或数据转换为复杂混乱的其他人不可以看懂的密文形式。目前主要应用的加密技术是DES, RSA, CCEP等, 通过这些算法来对信息和数据进行加密。信息加密技术与芯片技术也成为当代加密技术的主潮流。
2.1 网络入侵检测:
这是对防火墙级技术的补充, 它对网络上的数据进行实时检查, 与用户所给的条件进行对比, 如果发现有危险信息, 则会通知防火墙对这些信息作出一定的回应。监听技术在不影响网络正常使用的情况下对网络信息进行监控, 而达到了提高网络安全的目的。
2.2 网络安全扫描技术:
网络安全扫描技术是网络安全的主要技术, 通过对进行网络信息进行扫描, 网络技术人员对这些信息进行管理, 查找网络信息中出现的漏洞并对其及时作出处理, 从而防止网络信息出现问题。检测OS中是否出现漏洞, 还可以检测主机中是否有非法程序, 检测系统防火墙是否有漏洞和错误配置。
3 盗取信息的手段
计算机连接网络之后是一个具有很强的开放性平台, 加上人为的疏忽以及计算机本身一些未发现的漏而遭到黑客攻击, 计算机病毒感染等一系列的问题, 计算机中的信息安全问题就受到了严重威胁。以下是一些常见的盗取信息的手段:
3.1 获取口令:
一般是3种办法, 一、非法用户通过非法手段获得网络监听的权限, 通过网络监听的方式来获取用户的帐号以及口令。二、在非法分子知道用户的账号之后运用一些专用软件强行获取用户口令, 并且这种不受网段限制。三、非法分子获取用户口令文件后用破解程序来获取用户口令。
3.2 放置木马:
木马可以进入用户计算机中对计算机进行恶性破坏, 它常常被伪装成游戏或其他程序, 一旦用户因为好奇而打开它就会自行联网从网上下载该病毒代码, 并且这个过程会在你不知情的情况下进行。接着给黑客发送报告你的IP地址, 黑客再利用病毒程序远程修改你的计算机参数、复制文件、查看计算机中的信息等一系列的活动, 以便随时盗走你的一些重要信息。
3.3 电子邮件攻击:
不法分子应用伪造的IP地址向你的信箱中发数以万计的垃圾邮件, 致使你的邮箱无法正常的工作, 伪造一个与系统管理员完全相同的IP地址, 要求你修改口令 (密码) , 然后通过一定的方法得到你的口令, 从而盗取你的账号中的某些重要信息。
当然上述只是些较为低端的网络攻击技术, 当今网络攻击技术更加丰富、更加全面、攻击性更强、隐藏性更高、潜伏期更长。
增强个人网络安全保密意识, 增加网络安全知识, 掌握解决病毒的基本方法和基本的黑客技术以确保自己的计算机信息万无一失。尽量不运行不知名的程序, 不打开不知名的游戏, 不下载不知名软件。
保护自己的IP地址是尤为重要的, 可以通过设置代理服务器来隐藏自己的IP地址, 实际上, 即使自己的计算机安装上了木马程序, 该台计算机上并没有你的IP地址, 攻击者也就无从下手了。代理服务器结语外部网络和内部网络之间, 当接受外部网络申请访问时会向内部服务器发出申请, 是否允许访问, 因为有了两层服务器的作用, 攻击者就无法获取你真正的IP地址, 所以对你的信息也就无从下手了。
随着计算机的飞速发展, 各种负面计算机技术也取得了长足的进步, 尤其是网络攻击技术也发展, 它有原来的简单网络攻击变得更加具有攻击性, 更加综合性, 攻击手段也更加丰富, 各种网络安全技术面临着巨大的挑战。网络安全技术也应该加强力度, 更加全面的防御各种网络攻击技术。当然这需要当代IT们的努力了。同时政府的支持也是保证网络信息安全的基础, 政府应该出台相应的政策, 给予那些网络安全破坏着进行严厉的打击, 为人民营造安全的网络安全环境。
4 结束语
信息系统中存在的安全问题还有很多, 文章只粗略进行了一下探讨。我们应该正确面对这些安全问题, 提高安全意识, 积极应对安全漏洞, 慢慢减少安全问题对我们的影响。
摘要:随着21世纪计算机的飞速发展, 计算机创造了许许多多的奇迹。生活和工作与计算机之间的联系也越来越紧密, 是生活和生产中必不可少的工具, 我们研究计算机以帮助我们更加高效的生产生活。同时信息的安全性也成为了令人堪忧的事情, 那么计算机中的信息系统的安全问题成了我们主要的研究课题。
关键词:网络安全,网络安全技术,防火墙,数据库管理
参考文献
[1]齐进.信息系统的风险分析及安全管理[D].南京:东南大学, 2004.
[2]李慧.信息安全管理体系研究[D].西安:西安电子科技大学, 2005.
探析电子信息系统机房安全问题 篇9
关键词:电子信息系统,机房安全,问题,措施
引言:随着信息技术的发展, 计算机网络技术在人们的工作、学习以及日常生活中的运用越来越广泛, 然而电子信息系统机房作为信息处理中心, 其系统安全维护以及隐私防护并没有得到社会的广泛关注。一旦机房出现安全故障, 其造成的不仅是系统信息的流失, 甚至威胁到相关人员的生命安全, 所以有必要对电子信息系统机房安全问题进行探讨。
一、电子信息系统机房安全问题分析
1.1电子信息系统机房安全意识缺乏
电子信息系统机房是整个单位网络系统的核心, 其安全和保密性要求非常高, 然而很多单位的电子信息系统机房的管理人员缺乏基本的安全意识, 系统维护安全、信息安全意识不足, 比如说没有配备专业的电子信息系统维护和监管人员, 系统信息备份不及时, 一旦系统发生故障不能及时的修护, 惠造成系统信息的大量流失, 严重者会导致系统崩溃, 后果不堪设想。
1.2电子信息系统机房日常管理不到位
目前, 我国很多单位的电子信息系统日常管理都很松散, 不仅没有响应的监控设备, 甚至没有安装防盗门, 而且没有对机房进出人员进行严格的控制, 相关的职责权限不明确, 甚至参观人员都可以随意进出机房, 缺乏相关的门禁以及操作口令密码设置。如此一来, 很容易导致电子信息系统机房信息的泄漏。而且, 在日常管理过程中, 没有注意机房的场地环境进行适当的清理, 无法保证机房的正常温度和湿度, 甚至出现机房尘埃满地的现象, 严重影响相关电子设备的安全使用性能。
1.3电子信息系统机房安防设施配备不足
电子信息系统机房安全极易受客观环境的影响, 比如说雷击、火灾、空气过于潮湿或者过于干燥, 这些都会威胁到电子信息系统机房安全。然而, 当前我国很短电子信息系统机房的建筑物都没有达到基本的防雷标准, 相关防雷设置安装不到位;而在防火方面, 很多都是单纯的依靠人力灭火, 缺乏相关的火灾预警以及灭火系统装置;同时, 相关的空调净化系统又不够完善, 不能在控温的同时有效的控制机房的湿度均衡, 空气净化效果不明显, 给电子信息系统机房运作埋下了很多安全隐患。
二、电子信息系统机房安全管理措施
2.1严格规范电子信息系统机房日常监管程序
首先, 明确机房管理的责任权限, 规范机房操作流程, 配备专业的维护人员对电子信息系统进行日常的维护和管理, 以便及时的排除故障, 恢复系统数据, 同时还要及时的做好信息备份工作, 并派专人监管, 由专柜存放。
其次, 加强对机房进出人员的管控, 实行机房值班制度, 并保证机房防盗系统的全面开启, 将值班室和监控系统连接起来, 对出入机房的人员进行严格的身份鉴定和出入时间登记。
最后, 要配备专业人员对机房进行日常清理, 保持机房适当的温度、湿度以及整体的清洁度, 避免温度过高导致设备散热不及时而引起死机等故障, 或者是湿度过高引起的设备腐蚀, 造成漏电短路等故障, 同时也避免导电性和绝缘性尘埃落入设备而导致接触不良等故障。
2.2完善电子信息系统机房的安全设施建设
关于防雷系统的建设, 雷击一般分为直击雷和感应雷, 而感应雷是电子设备损坏的主要原因。现代整体防雷体系总结为DBSG技术, 即分流、均压、接地、屏蔽四个环节。在保证电子信息系统机房接地良好的前提上, 进出机房线路均选用屏蔽线缆、天馈线和电话网络线路等装有避雷器的线路。
关于消防系统的建设, 在电子信息系统机房建设装修时, 应该尽量选用耐火材料, 并在机房设置一个气体灭火系统保护区, 在保护区的各出口设置相应的声光报警器、应急灭火系统等, 以便及时的采取火灾应急处理措施, 确保电子信息系统机房的安全。
关于空气净化系统的建设, 在机房配备空气净化系统, 比如说中央空调、除湿器等, 保持机房温度在20~25℃之间, 湿度要控制在45%~65%之间。必要的时候, 还可以合理的使用除尘机, 避免灰尘影响机房设备的正常运转。
三、结语
综上所述, 电子信息系统对整个社会经济的发展有着重要的影响意义, 但是电子信息系统机房却存在很多安全隐患, 这就迫切需要相关人员加强对机房安全管理的重视, 在机房配备完善的安全防护设施, 并为机房安全管理提供基本的制度保证, 确保电子信息系统机房的安全, 进而为社会提供安全、优质的信息服务。
参考文献
[1]姜旭东.电子信息系统机房防火设计研究[J].齐齐哈尔大学学报 (自然科学版) , 2012, 05:75.
[2]刘蕊霞.电子信息系统机房的防雷、防静电设计[J].现代建筑电气, 2011, 05:62-65.
[3]覃浩源.基于计算机机房安全的探讨[J].科技信息, 2012, 05:160+140.
网络游戏系统安全问题研究 篇10
安全问题是伴随着现代信息网络产生而产生的,现代信息网络在给人们带来便利的同时,也带来了网络系统的安全问题,网络游戏作为现代信息网络的一种特殊形式,继承了信息网络的这一缺点。同时因为网络游戏自身的特殊性,甚至还使系统安全问题变得更加复杂化,产生了一系列的虚拟财产交易、信息安全等新的系统安全问题,在网络游戏系统安全的这种形势下,对网络游戏系统安全问题的研究具有鲜明的现实意义。
1 网络游戏安全现状
在网络信息时代,网络游戏作为现代化信息网络的一种特殊形式,在国内外蓬勃发展,呈现出一片繁荣的景象。但是在繁荣的背后却隐藏了网络游戏系统安全的巨大隐患,具体表现为非法外挂,玩家与服务器之间的通信数据被破译、游戏币被诈骗、盗取等这些现象都为网络游戏的良性发展带来了极大的障碍,成为导致网络游戏玩家流失的主要原因。当前在网络游戏中存在的主要的系统安全问题,以及当前的解决方法如下 :
1.1 网络游戏运行中的黑客入侵问题
黑客入侵是网络游戏在运行中经常会遇到的系统安全问题,因为入侵网络游戏的服务器往往会获得较大的经济利益。应对黑客入侵这种系统安全问题,游戏运营商采取的主要措施就是在服务器端安装软硬件的防火墙,并关闭服务器的大多数服务端口,只留下包括服务器端口等少数端口,并对这些端口进行监听,对网络游戏系统中可能由操作系统引起的安全漏洞,不定期的对网络游戏系统安全进行检查,并定期对游戏服务器的数据进行备份。
1.2 网络游戏运行中的木马程序问题
木马程序一般是在网络游戏的客户端对网络游戏的安全产生威胁的,其对网络游戏的安全威胁主要是因为客户端的安全性不是很高,绝大部分存在在网吧等公用网络接入端上,以获取玩家的用户名和密码为目的,在获得这些数据后盗取玩家账号内的虚拟财产。对于这种广泛分布在网络游戏客户端的系统安全威胁,游戏运营商一般都没有很好的安全策略,只能提示玩家安装较高级别的防火墙或者防盗号措施,但是效果并不明显。
1.3 网络游戏运行中的外挂问题
在网络游戏运行过程中系统安全威胁不仅仅存在在外部,在游戏的内部一些玩家为了获取更大的利益,会采取外挂等方式引起游戏内部的不正当竞争现象,这种外挂主要的作用机制就是以特殊的形式代替玩家与网络游戏服务器进行信息交互,产生的主要原因是玩家与网络服务器之间的信息交互数据被破译。
针对这一问题,当前网络游戏运营商的对策主要是对网络游戏数据传输进行加密,并在游戏内部建立监督机制依据其他玩家的举报封杀使用外挂的用户,在具体的系统安全维护实践中,一些网络游戏使用多种加密算法定期轮换使用来保证游戏的系统安全。
2 网络游戏安全风险分析
2.1 用户资料保护
网络游戏对用户的识别主要是通过用户名和密码来实现的,这一登录系统也是玩家虚拟财产保护的主要屏障,在传统的网络游戏系统中用户是通过键盘键入静态用户名和密码来实现身份认证的。但是静态用户名和密码,以及键盘键入都是极容易受到威胁的,攻击者只需要在用户的电脑中安装一个简单的键入信息获取木马,就能够在用户键入用户名和密码时获取用户的账号信息,针对这一问题一些网络游戏中曾经应用过一种“软键盘”技术,既在用户登录网络游戏的时候,向用户提供一个HOOK键盘,由用户通过鼠标在HOOK键盘上输入账户信息,以截断木马获取用户键入信息的途径。这种系统安全设置能够提供一定程度上的安全防护,但是在系统的ring0和ring3层接口位置,用户信息还是会以标准数据的形式出现,攻击者还是可以在这一层次获得用户信息,当然到这一层次攻击者的攻击成本也极大的提高了。
当前在网络游戏系统安全问题上,动态密码技术有了实际的应用,动态密码虽然能够有效的保护玩家账户信息的安全,但是需要有一个特殊的硬件设备配合,由于成本的问题其在网络游戏中大范围的应用是不现实的。
基于当前手机的普及情况,可以采用一种变型的动态口令机制。具体运行中的机制是,用户在填写用户资料的时候填写真实的手机号码,在登录确认之后网络游戏服务器与用户的手机绑定,在用户退出登录以后向用户的手机发出一条口令信息,在玩家下次登录时只有输入信息中的口令信息才可以登录,这种密码保护机制以为借助了手机通信系统的信息传递功能,所以除非攻击者能够同时入侵两个服务器并准确的找到两条相关信息,才能盗取用户信息,但是这种情况从概率学的角度来说是不可能的。
2.2 数据完整性保护
在网络游戏的运行过程中,来自内部的安全威胁——外挂的威胁一直都存在,外挂的作用机制主要是利用计算机技术对用户与网络游戏服务器之间的交互信息进行修改,从而使得玩家获得超长的利益,引起游戏内部的不正当竞争,针对这一问题,网络游戏运营商采取的措施主要是非对称加密技术和数字验证信息。
在网络游戏的运行活动中为了提高网络游戏的响应速度,曾经一度使用过对称性的数据加密技术,对称性的加密技术作为一种算法相对简单的加密技术,主要的特点就在于数据加密和解密较快,但是在加密水平上是较低的,容易产生外挂等系统安全问题。随着现代信息网络技术的进步,在数据传输过程中传输的带宽都是较宽的,而且现代网络游戏的服务器处理能力有成倍的提升,所以应用非对称加密技术也不会对网络游戏的形影速度有太大的影响,非对称加密技术目前已经在网络游戏中大量的应用。
2.3 虚拟财产保护
在网络游戏中产生的系统安全问题大部分都与现代网络信息安全问题具有一致性,但是其中最主要的不同点就是虚拟财产问题,随着现代网络信息技术的进步,网络游戏已经形成了自己的一套虚拟财产交易系统,在各种中介网络上进行交易,这种交易本身是合法的,但是却为网络游戏中的虚拟财产安全带来了严重的问题,虚拟财产的来源是不可追溯的。这就导致盗窃用户账号信息出卖用户虚拟财产的现象频频发生。虚拟财产的保护成为了网络游戏运营商需要主要考虑的问题,随着现代网络游戏中虚拟财产的价值开始呈现一种稳定的趋势,并且在未来还会呈现出一种持续增长的趋势,在网络游戏中建立一种高效的虚拟财产保护机制是十分必要的。
这一保护机制可以借助现代化的金融管理手段,将网络游戏中的账户信息和虚拟财产进行分开管理,用户信息存储在网络游戏的服务器中,用户的虚拟财产信息存储在专门的金融管理处理器中。在玩家对虚拟财产进行处置时,进行类似网络金融管理模式的唯一性认证。以保证网络游戏虚拟财产的安全。
3 网络游戏系统安全设计
3.1 用户资料保护
在网络游戏系统的设计活动中,注重系统安全是十分必要的,将USB技术、加解密技术和秘钥存储技术融合在一起,形成一个方便携带的高安全性的用户资料保护装置,这种技术当前在网络银行等网络金融领域有广泛的应用,本身也证明了这种技术的安全性,这种技术在网络游戏用户资料保护中的应用也不存在安全性的问题。
在这一领域一些大型的网络代理商已经开始应用,其中网易首先在全国发售动态口令硬件“将军令”,将军令在国内的售价在人民币38元左右,截止2014年将军令的用户达到了200万,这说明在网络游戏用户资料的保护问题上,动态口令硬件的支出与用户资料安全相比还是能够接受的。网易在动态口令硬件上的成功因为网易本身是一家大型的网络游戏代理商,其发售的将军令可以在其旗下的所有网络游戏中应用,极大提升了动态口令硬件的实际应用效率。降低了单个游戏的动态口令硬件成本,国内的大型网络游戏运行商可以参考网易的这种用户资料保护方法。
3.2 用户登录保护
在网络游戏的运行中绝大多数的安全问题都产生在用户登录的过程中,因为用户登录过程是用户信息集中出现的一个时机,木马、外挂等网络游戏系统安全威胁都集中出现在这一过程,所以对网络游戏安全保护中最重要的内容也集中在登录保护活动中。
在借助USB技术将USB技术、加解密技术和秘钥存储技术融合在一起,形成的动态数据秘钥基础上,用户登录过程如下所示第一客户端运行,计算自身软件的哈希值,使用服务器公钥加密,连接服务器并将加密后的数据发送给服务器 ;第二、服务器受到客户端的申请和哈希值后使用自身私钥解密,要对公钥的哈希值与私钥的哈希值进行对比,如果二者相同,则通过验证接受客户端的连接。
在这一过程中软件自身哈希值的计算与服务器哈希值之间的对比,是绝对不可操控的,相较于传统的静态密码的登录方式,这种登录方式更加安全。
3.3 数据交互保护
在网络游戏的运行过程中数据交互的保护,是其运行过程中系统安全保护的主要内容,是游戏内部运行稳定、公平的主要保障,通过前文的分析可以得出在网络游戏的运行过程中,数据交互可能会遭受到的攻击有 :重放攻击、伪造攻击、身份欺骗攻击、远程暴力字典破解等。针对这些攻击,网络游戏系统中的带有时间戳的数字签名,可以保证用户与服务器之间信息交互的合法性和完整性,能够抵御伪造攻击和身份欺骗攻击。服务器时间验证时间戳可以抵御重放攻击,非对称加密算法可以抵御暴力秘钥破解。
4 结论