云安全体系范文
时间:2023-12-14 17:38:35
导语:如何才能写好一篇云安全体系,这就需要搜集整理更多的资料和文献,欢迎阅读由公文云整理的十篇范文,供你借鉴。

篇1
[关键词]云计算;机密性;数据完整性;身份认证;可靠性;可移植性;合规性;可追责性;体系结构
[中图分类号]TP309 [文献标识码]A [文章编号]1672-5158(2013)05-0001-02
1 引言
云计算具有快速伸缩(Rapid elasticity)、按需自助服务(On-de mand self-service)、无所不在的网络访问(Broad network access)、资源池(Resource pooling)、服务可度量(Measured service)等独特优势,对于企业用户而言可显著降低计算和存储的维护成本;对个人用户而言通过将信息的存储和计算放在云端,降低了自身存储和计算资源有限所带来的很多约束。云计算提供商以自己强大的经济和技术实力,在法律法规的约束下保障云计算的高度可靠性。云计算高速发展,但安全问题却日益突出。据有关调查,70%以上受访企业认为近期不采用云计算的首要原因在于存在数据安全性与隐私n生的忧虑。文章对云计算安全面临的挑战进行研究,对安全需求进行深入探讨,最后提出云计算的安全体系结构。
2 挑战与风险
云计算是信息技术领域发生的重大变革,这种变革为信息安全领域带来了巨大挑战:(1)在云平台中运行的各类云应用没有固定不变的基础设施,没有固定不变的安全边界,难以实现用户数据安全与隐私保护;(2)云服务所涉及的资源由多个管理者所有,存在利益冲突,无法统一规划部署安全防护措施;(3)云平台中数据与计算高度集中,安全措施必须满足海量信息处理的需求。
云安全联盟与惠普公司共同在对29加企业、技术供应商和咨询公司的调查结果进行研究分析后,共同列出了云计算面临的数据丢失/遗漏、共享技术漏洞、供应商可靠n生不易评估、身份认证机制薄弱、不安全的应用程序接口、不正确的使用、对供应商的未知安全的安全七宗罪。国际著名IT咨询研究机构Gartner早在2008年就在文中描述了云计算存在的7大安全风险;ENISA(欧洲网络与信息安全局)在其的《云计算安全风险评估》中也提到了云计算安全所面临的7大关键性问题;
3 云计算的安全需求
3.1可靠性
云计算通过整合分散的、甚至是闲置的资源来提供服务,这种分散的、闲置的资源可能不是稳定“在线”的,所以,要求云计算系统要具有较强的数据容错和单个计算节点故障恢复措施来保障服务的高可用可靠性。云计算是以互联网为基础的,而互连网是脆弱和不可靠的。系统的高可靠性是云计算系统设计时的基本要求。Goog~电子邮件服务中断、微软云计算平台window s A zu re运作中断、亚马逊的“简单存储服务”(simpleStorage Service,s3)中断等问题都可归结为是由于云计算系统可靠性设计的不足而发生的。除了对设备、资源云系统可靠性考虑外,对可靠性需求的另外一个方面是提供商在选用员工时对员工背景的调查,选用可靠的员工。
3.2保密性
用户数据和应用程序都在第三方云提供商提供的基础平台中运行,云服务提供商可能随意处置用户的数据与代码,容易造成用户数据的泄露和丢失;服务提供商还可以通过数据挖掘及推理分析等技术发现用户的使用习惯,用户与其他用户之间存在的交易关系等私密信息,造成用户隐私泄露;在云端,应用程序要对处于加密状态的数据进行处理,应用程序需要首先解密数据,然后再完成运算,但是加密的方式又带来了运算上的开销,提高性能要求需要服务器能够在密文上面直接进行操作。在最理想的情况下,服务器在密文上的任何操作都能够直接对应到明文上的相应操作,这种加密方法称为完全同态加密。在完全同态加密不能高效实现的情况下,利用同态函数的特性保护隐私,研究基于密文的操作是云计算实现保密性的一个很重要的需求。
3.3数据完整性
完整性指系统内信息在存储或传输过程中不被偶然或蓄意地删除、修改、伪造、乱序、重放、插入等以造成破环和丢失的特性。云计算安全完整性需求主要包括云用户存储在云中的静态数据的存储,在存取过程中需要完成的完整性检测要求,以及应用程序在处理数据时,在从存储介质中存取数据,在对数据流中数据包的完整性检测校验。
3.4服务有效性
在云计算中,可能由于各种原因导致的用户在需要时不能得到云服务商提供的及时有效服务。如云虚拟机因漏洞或系统更新等而导致的进程崩溃、宕机;攻击者破坏了用户应用程序的完整性使得用户程序部分或全部不能正常运行;由于虚拟机控制权丢失而致使用户失去对主机/月艮务器的控制和使用权,云内部或用户接人端受到黑客攻击导致大面积的DDoS/DoS;如此等等,这些都要求云服务提供商要预备各种应急灾备措施和设备保障,对数据,平时要为用户做好灾备考虑,要有足够的实力,为用户提供可供选择的备用带宽、存储及计算资源。
3.5可控性
计算机既是解放的技术,又是控制的技术。云计算就犹如一台更加庞大的和“泛在”的超级计算机,所以,在云计算中的控制也显得更为重要,云计算改变了互联网时代依靠防火墙在物理上保护一个“安全域”的安全防护的模式已不存在,对每个云用户的应用程序进程、数据隐私的访问及控制依赖用户的身份,所以,要实现云计算的控制,首先做好用户的身份管理,身份管理主要涉及身份的供应、注销以及身份认证过程。在云环境下,实现身份联合和单点登录可以支持云中合作企业之间更加方便地共享用户身份信息和认证服务。其次,云访问控制服务的实现依赖于如何妥善地将传统的访问控制模型(女口基于角色的访问控制、基于属性的访问控制模型以及强制/自主访问控制模型等)和各种授权策略语言标准(如XACML,SAML等)扩展后移植入云环境。此外,鉴于云中各企业组织提供的资源服务兼容性和可组台性的日益提高,组合授权问题也是云访问控制服务安全框架需要考虑的重要问题。
3.6虚拟安全
虚拟化是云计算的重大技术特征。虚拟安全包括虚拟环境下,虚拟主机、虚拟通道、虚拟网络连接设备的安全。虚拟安全主要包括虚拟机自身安全、虚拟机之间的安全、Hypervisor与虚拟机之间的安全、虚拟机镜像安全、虚拟环境中的权限控制与认证安全、虚拟机迁移安全、桌面虚拟化安全等。云计算多个虚拟设备(主机或网络互连构件)可能会别绑定到相同的物理资源上,可能导致信息泄露或数据的覆盖。要防lkhypervisor被入侵从而控制虚拟机资源;虚拟机和Hypervisor通信时,要防止可能包含敏感信息如特权账号的用户名和口令被嗅探窃取;要防止应用程序绕过底层,利用宿主机进行某些攻击或破坏活动。
3.7可移植性(portability)
数据“锁入”(LOCK IN)是指在云计算中当一个云计算服务提供商因种种原因不能够为用户提供服务,用户需要将其数据信息以及应用从一个云服务提供商迁移到另外的云服务提供商提供的云平台上进行存储、部署时,不同云平台间没有统一标准的配置、运行环境接口,而使云用户遭受损失。可移植性是指将数据或应用程序从一个提供商搬移到另一个提供商,或将它全部搬移到本地的能力。目前还不能提供统一的工具、规程、标准数据格式或服务接口来保证数据、应用程序和服务的可移植性;原数据、数据的备份和日志、访问记录的冗余拷贝,以及其他任何可能因法律或合规性原因而导致的信息、数据能否被完整迁移。
3.8合规性
不同的国家对信息系统建设、管理的相关规定、立法不同,许多国家或地区都有严格的隐私法,禁止将某些数据存储在本国或本地区外的物理机器上,对违反这些法律的机构通常将进行严厉处罚。云服务提供商要对用户数据的存储及应用的、运行范围进行审查或限定,以满足法律法规、处罚条例以及其他的法案的要求。同时,云计算大大提升了计算的效率和能力,也给非法行为带来了便利,如利用云计算资源破译口令和系统密码;云平台对资源的动态伸缩性管理和资源共享模式意味着云服务平台拥有庞大的网络资源、计算资源和用户身份资源,如果这些资源被黑客或内部人员非法利用,用于组织类似DDoS、僵尸木马类的大规模攻击。所以,云计算在使用用途上,也必须严格审定其使用的正当合法性。
3.9可追责性
在云计算中,数据和应用程序属于用户,然而,数据的存储和应用程序的运行场所并不属其所有者用户所管辖和控制的区域,但是当出现数据的保密性、完整性、有效性遭遇破坏或用户隐私遭受到不法侵害,违反云用户与云提供商事先的服务等级约定或其他法律法规时,在用户和云计算提供商之间可进行相应的责任追查。在云计算这种新的电子空间环境下,这种可追责性需要一定的环境保障,这种环境保障主要表现在有法可依、可电子取证、可审计三个方面。
3.10终端安全
云平台中数据与计算高度集中,用户接人呈现时间,地点的不确定性和访问终端类型多样化的特点,终端是攻击的起源和人口,所以,云计算要为云用户所安全利用,就必须包括终端安全,终端安全需求具体包括接口适配需求、身份安全和终端运行环境安全需求等。
4 安全体系总体结构
依照以上云计算安全需求,参考云计算定义,本章提出了面向架构的云计算安全服务模型,在此基础上,又给出了云计算安全体系。
3.1面向架构的云计算安全模型
图1是云计算安全参考模型。可以看出,云计算安全模型是一种多层次的安全保障体系,安全服务是多方位和多层次的,我们把该模型作为云计算安全技术体系设计的基础。
3.2面向服务的云计算安全体系
根据云计算安全参考模型设计的云计算安全体系结构如图2。
(1)基础设施安全服务
基础设施安全服务为上层云应用提供安全的数据存储、计算等资源服务,保护业务连续性和数据的隐私性是其主要安全目标。基础设施层面主要考虑的安全要素包括:物理安全 物理防护、网络可靠、备用设施等;存储安全一存储加密和完整性,数据备份、灾难恢复等;虚拟化安全Hypervisor加固、镜像加密、虚拟机隔离等;系统安全――则应涵盖虚拟机的管理和安全;网络安全――FW/IPS/IDS、拒绝服务攻击、程序漏洞、网络监控等。
(2)基础平台安全服务
基础平台云安全服务是支撑云应用、满足用户安全目标的重要手段,其中比较典型的几类安全服务包括:云用户身份管理服务,主要涉及用户身份认证、管理,还包括云环境下的身份联合管理、单点登录等问题;云授权服务,研究适合云环境中的访问控制模型和授权策略,提高各企业,组织资源管理的可靠性、兼容性和扩展性;云审计服务,满足用户安全管理与审计的需要,可信地提供包括操作系统,数据库管理系统和网路设备等重要资源的日志和记录;云密码服务,除提供最典型的加、解密服务外,云密码服务还包括秘钥管理与分发,证书管理等安全服务。
(3)应用安全服务
云安全应用服务是根据用户的需求,提供信息安全服务和应用安全服务。信息安全服务包括内容过滤与杀毒应用、内容安全云服务,应用安全服务包括DDOS攻击防护云服务、安全事件监控与预警云服务、接人安全、终端安全等服务。
(4)云计算安全管理服务
云提供商需要提供透明的安全管理服务,建立信任度。云计算在很大程度上取决于它的许多组件的安全,包括通用的计算组件,如部署的应用程序、虚拟机监视器、客户虚拟机、数据存储和次要的中间件之外,也包括了一些管理功能组件,如用于自行配置资源、资源计量、限额管理、数据备份和恢复等管理组件。因此,对一个安全的云计算解决方案的操作和维护,强大的管理措施是必不可少的。对用于建立和维护信息系统资源的保密性、完整性、可用性的安全策略的管理、对主机和网络的配置及关键文件的管理和监控、对系统中有关安全的所有活动的记录和审查、防止恶意用户攻击的漏洞和补丁管理等管理措施都是必不可少的。
(5)云计算安全基础设施服务
为了弥补网络控制的丢失以及加强风险保障,云提供商将提供安全基础设施服务。主要包括证书、密钥的管理、身份管理、访问控制管理等。
5 结束语
云计算这一信息技术的新模式,目前已经在广泛应用,但还没有进入到关键应用的实质性大规模运用阶段,究其原因,正在于它的安全性问题。目前工业界云计算产品已经使用的安全策略只能针对现有的安全攻击技术进行保护,而对云计算中新产生的安全问题还能没有更多考虑。我们对云安全的需求做以总结和归纳,提出云计算安全的总体结构,旨在为云计算安全方面的研究做一个好的铺垫和帮助。云计算作为一个新兴的产业发展非常迅速,我们期待着其中的安全问题能够早日被完善解决并在实际产品中得以应用。
参考文献
[1] NIST.The NIST Definition of Cloud Computing.Special Publication 800-1 45.2011
[2]刘鹏.云计算(第二版).北京:电子工业出版社,2011
篇2
关键词:电力调控运行系统 安全运行 问题
一、电力调控运行系统安全运行的关键地位
(一)确保整个电力网安全运行的作用
电力网的组成复杂,且规模较大,途径许多变电场所和发电站,还有非常多的电力用户,利用多种不同电压的输电线路相连构成电力网络,其对电能输送的要求非常严格。发电阶段、电力输送阶段及用户用电阶段的许多工作都要在短时间内达成,且发电机组出力与电力网承受的重量务必要确保彼此平衡,若想达成这个标准,电力调控运行系统是关键的组成因素。目前,电力调度运行体系和电力监督运行体系已经逐步向着智能化方向发展,电力调度工作人员可以越来越快速、高效取得电力网相关数据信息,且对电力系统实行监测和控制。与此同时,解决电力问题,更好的确保总体电力网中电能质量,保障电力网的正常工作。
(二)确保电力网的供电质量
电网的持续进步,电力调控运行系统也越来越复杂,导致电力网的供电质量很难得到保证,且用户用电的安全稳定均需要电力调控运行系统来保障。电力网发生问题的时候,或出现操作不正确,极易发生停电故障,给电力用户正常的生产生活造成影响,还很可能对电力设备造成损害,导致出现安全事故。许多问题所造成的人员经济财产损失不可想象,除非达到电力调控运行系统的安全运行要求,方能真正预防电力安全事故的发生。
二、影响电力调控运行系统安全的主要因素
(一)自然因素
受自然因素的影响,电力调控运行系统的安全运行也会受到威胁。产生的自然因素在该文中从三个方面进行思考:(1)雷击的影响,特别在夏季,常常出现雷电活动较强现象,不仅落雷密度较高,雷电流的强度也比较大,从而给电力调控运行系统的安全性带来较大危害。(2)乌害的影响,该现象主要发生在一些山区,以及植被比较茂盛的区域、河流众多的区域。因为这些地区是乌良好的栖息地,鸟类活动频繁导致线路发生故障,所以,给电力调控运行线路的安全造成较大危害。(3)风暴现象导致的安全因素,特e是地理环境的影响,一些区域容易遭受暴雨、狂风的袭击,出现倒杆断线的现象。在该情况下,不仅会使一些电力设施严重受损,也会给该区域造成严重的经济损失。
(二)电网结构
电网结构是电力调控运行系统中的主要渠道,能够促进供电企业的正常发展,促进经济效益的稳步提升。但在某区域,设置的220 kV变电站为6台,110 kV的变电站为35台。在电网结构上,虽然总体的电网形式比较可靠,能够促进高效的经济运行效率,但没有主电源的支撑,导致110 kV的网架结构单一。
(三)设备缺陷问题
设备经常出现的问题主要表现为以下几个方面:第一,输电线路存在的老化现象,因为有些线路经过多年的使用没有更换,存在严重的锈蚀、耐雷水平低等现象。所以,在比较恶劣的天气情况下,受外力破坏因素的影响比较大。第二,设备存在老化现象,在电网运行期间,由于外绝缘没有满足等级防污,液压结构阀体出现较为严重的渗油现象。第三,在一些城市电网、农村电网改造期间,由于构建的规模比较大、任务量沉重造成严重的设备缺陷问题,面对产品升级、换代等现象,无法对其组织更换。
三、电力调度运行系统的完善的相关对策
(一)改善整体的电力监控运行系统
传统的检查和检测系统在对电度量进行采集数据时,主要是用脉冲传输到监控体系后才能完成检测工作。这样的系统这往往容易让电能监测的负荷增加,无法精准的测量电度量测量值。而使用电能监测,可以充分的满足监控体系的独立工作的需求。同时,还可以确保信息数据收集的完整性和准确性。使电力监控运行系统的资源可以同时共享,稳定电力调控运行系统的安全运行。
(二)采用优化的理念方式进行设计
如果在设计之初,将电力调控运行系统设计理念的进行优化,可以发挥其技术与器械功能,节省能源,降低企业成本的作用。那么,这就需要对整体系统的目标有一个具体明确的分析,确保网络技术的全面覆盖。严格遵循相应的操作规范和标准,确保电力调控运行系统可以正常进行工作系统交接,满足电力调度系统的优化性能的需要。
(三)实时数据监控与录入
在电力监控运行系统运行的过程中,需要重点关注电网设备中对实时监控的调节和数据的录入,进而实现监控的自动化,保证电力系统及时在无人操作的状况下也能够安全、稳定的运行,同时节约大量的人力资源。监控运行系统主要包括控制仪表、信号装置、数据采集装置、PLC等,这些装置是实现电力监控系统自动化监控的基础,通过优化电话报警系统性能,当电力监控运行系统检测出系统处于紧急状况时,能够在第一时间给电力调度部门接通信号,电力调度部门根据信号等级判断故障的类型,并采取针对性的措施进行处理,尽快的将故障排除,以此保证整个电力系统能够安全、稳定的运行。
篇3
程平和何雪峰将云会计定义为“构建于互联网上,并向企业提供会计核算、会计管理和会计决策服务的虚拟会计信息系统”。对于云会计的理解可以分别从企业用户和云服务供应商的角度来进行简述:云服务供应商应该做到计算机软件、硬件、互联网服务的云计算和企业的会计信息系统的选择维护工作,只需要关注所提供的软硬件设备以及相关的会计信息系统是否合适,能否有效的完成企业对于系统的一些会计信息化的需求。对于企业来说,它仅仅关注所提供的服务是否满足本企业的个性化需求,所要求的价格是否与所提供的服务相匹配,不关心提供服务的供应商本身情况。因此,云会计更类似于一场企业和云服务供应商之间关于企业会计服务外包的交易。
2云会计在运用中会计信息的安全问题
云会计的出现给企业进行会计信息化提供了非常便利的服务,但是不得不看到,云会计的使用也让企业面临一定的安全问题。因为云会计是通过网络来进行对信息的储存,那么这些信息就没有与其所在的物理位置上一致,导致企业在进行云计算的时候往往会涉及大量信息的输入和输出,在这样一个输入输出的过程当中,云计算的服务很难保证对企业相关会计信息的百分之百安全。(1)会计信息的存储安全问题。云会计的使用的确给企业处理会计信息带来了非常大的便利,但是,由于会计所采取的储存技术是虚拟的、分散的,所以对于客户来说,并不知道其相关信息到底储存在哪个地方,那么,由于信息大量的增加,确实会对企业会计信息的安全问题产生较大影响。对于企业来说,其会计信息储存的完整、机密是最重要的。那么对于数据加密,企业也要充分考虑到是否周全、可靠,能够让加密起到其重要作用。但是,作为客户,很少有能够了解数据加密的专业知识,因此,往往加密工作也是交给了相关的服务商。由于使用云会计的企业越来越多,信息量也越来越大,这样一来就给相关服务商进行数据加密带来了非常大的难度。尤其是在管理上,信息量大意味着就要扩充工作人员,工作人员受到利益诱惑是否能够坚守不将信息泄露也很难确定。另外,由于互联网的不断开放,越来越多的黑客或者竞争对手为了盗取对方的会计信息而进行各种病毒入侵,通过相关技术探入到对方的会计信息库,对其会计信息进行恶意篡改和非法获取,这些安全问题都是非常严峻的。(2)会计信息的传输。会计信息在企业内部进行传输时候通常并不需要复杂的加密过程,往往只是企业内部的一个简单讯号。但是,当会计信息传输到云端的时候,会计信息的安全性就出现了问题,是否能够完整输入到云端,是否能够安全到达云端都是未知数。因为这个传输过程取决于服务商,所以,要注意在进行会计信息传输的时候要让云会计服务供应商建立一定难度的加密保护措施,防止用户的信息泄露。同时还要注意在信息传递过程中,务必要设置多种信息确认手段来防止信息在互联网流动过程中出现载体变化的问题,也通过多重确认手段来有效防范自己的财务信息被非法截取、篡改或删除,所以一定要务必注意信息的安全问题,包括传输、完整、使用各个方面。(3)会计信息的使用。会计信息的掌控权在于财务部门的财务人员,会计信息作为企业最核心的商业机密就务必需要相关财务人员和财务管理者有自身的职业操守和保护意识。因此,当前云会计服务的重点就在于如何让会计信息能够安全,能够有效防范非法人员的篡改、获取和使用,能够保证在信息流通过程中不被非法人员被盗取。不难看到企业在通过云会计处理财务工作的时候,财务人员警惕性不够高,保密意识不够强,通常只是设置一些简单的密码,很容易被盗取和破解。另外,由于有的财务人员在角色分配的时候不到位,权限设置不合理,以及软件自身的一些缺陷导致会计信息在处理和流通过程中留下一些关键痕迹,一旦被黑客侵入,这些信息就会被完全盗取,由此,整个企业的会计安全出现隐患。
3提高云会计下企业会计信息安全的建议
(1)云技术。云技术可以通过提高秘钥管理技术,加强对访问者的身份认证,加强网上数据库里会计信息的保密性,防止云计算供应商及其他不相关人员看到数据,还可以通过和网络安全解决方案提供商合作提供加强会计信息传输中的安全,加强在会计信息存储、使用等不同时段防御黑客、恶意软件入侵的能力,为中小企业安全使用云会计提供保障。(2)云会计供应商。作为云会计服务的供应商,应该做好保护企业会计信息安全的工作。为了防止突发事件,供应商还需要做好云会计网上数据库上会计信息的日常备份以及异地备份,保障系统异常时能够快速恢复企业会计信息的数据和历史数据,防止重要财务信息丢失。此外,云会计供应商还要不断提升服务的质量,提高本身技术,保障云会计使用用户的日常业务处理和会计信息安全。(3)中小企业自身管理。中小企业自身管理的漏洞和大意也是造成会计信息安全问题的重要因素,因此,从企业自身管理来说,首先要规范会计信息软件使用员工的授权,每个员工根据工作内容设定云会计系统中相应的权限,每个账号的开通、变更和删除都需要通过部门领导的审批和记录。同时,还要经常审核每个员工账号的权限与其工作职责是否相符,检查离职员工账号是否删除,加强员工对账号密码的保密性,保障本企业会计信息不被无关人士泄露或删除。(4)国家相关监管规范。国家相关部门在推进会计信息化建设的过程中,也应当针对飞速发展的信息技术,为云会计的发展以及云会计供应商提供相关的法规标准。首先,要建立云会计下会计信息安全的法规。我国目前针对云会计的标准还不够完善,我国云会计的技术也还在起步发展中,因此需要国家相关部门根据国内云会计发展情况,制定适合的云会计标准,规范云会计市场,通过法律法规来约束云会计市场,保障云会计下中小企业会计信息的安全性。其次,做好云会计供应商的资质评估工作。要规范云会计市场,提高我国云会计发展水平,就要做好云会计供应商的资质评估工作,建立适当的行业门槛,筛选出优质的云会计供应商,保障中小企业使用云会计时会计信息的安全性。
4结语
综上所述,在云会计的大背景下,会计工作一定要重点落实安全问题,信息安全工作要放在首位,才能够保证会计的工作不会出现安全问题,提高会计工作的有效性和安全性。
作者:王娟 单位:长江大学文理学院
参考文献
篇4
关键词 云计算;网络安全;信息安全
中图分类号:TP391 文献标识码:A 文章编号:1671-7597(2014)05-0100-01
2006年,谷歌CEO施密特在搜索引擎大会上首次提出了“云计算”的概念。云计算是分布式计算、并行处理和网格计算的发展,或者说是这些计算机科学概念的商业实现。云计算的出现,可能彻底改变传统的用户以桌面PC为核心的使用习惯,而转移到以WEB为中心,使用网络中提供的处理、存储服务。本文对“云计算”是什么,能做什么,安全性如何以及如何保证安全等问题进行探讨。
1 云计算的概念
云计算,是一种基于Internet的计算方式,通过这种方式,共享的软硬件资源和信息可以按照需求提供给用户使用。所谓的“云”,是指分布在Internet中形形的计算中心,具有超级强大的数据处理能力和近乎无限的存储空间。通过利用“云”,用户不再需要购买高性能的硬件或各种功能的软件,只需将所需的服务通过网络提交给“云”来执行,再通过网络来获得所需的结果。这样既大大提高了用户数据处理的效率,又为用户节省了各种软硬件成本。
大概总结起来,云计算具有以下优点。
1)从理论上为用户提供了无限多的存储空间和无限强大的数据处理能力。
2)为普通用户提供了更加安全可靠的数据存储中心。
3)部署简单、配置方便,通过网络不同计算机程度的用户都能轻松访问、使用。
4)采用虚拟化集群技术,具有高可靠性,不会由于用户设备故障导致正在处理的任务中断。
5)对用户终端设备要求很低,用户不必再配备齐全的软硬件环境。
6)可以轻松实现用户不同设备间的数据共享。
2 云计算的安全
云计算作为一种新兴技术,受到各大IT企业的一致追捧,几乎所有的人都认为云计算将是计算机信息技术发展的必然趋势。云计算的确具有这样那样的优势,为用户节省了成本,提供了方便,提高了效率,但是云计算又由于其特殊的构建方式带来了一系列安全问题也开始被用户日渐重视起来。
本文从云计算的信息和网络两个方面的安全问题进行阐述。
2.1 云计算的信息安全
云计算信息安全问题归根结底就是用户数据的安全问题,用户一旦开始使用云计算,数据的处理和存放都在“云”中,而不再受自己控制。那么用户首先就应该了解使用云计算以后自己的数据将面临哪些安全风险。
1)黑客攻击。自从进入互联网时代,“黑客”就已经是互联网用户无比头疼的问题。在云计算时代,所有用户的数据都存放在云计算服务商那里,一旦服务商的数据中心受到黑客攻击就会导致成千上万用户的数据损失。
2)数据存放位置。由于云计算的特性,用户只知道自己的数据存放在网络中,但是具体是哪里甚至是哪个国家,用户无法获知,即使云计算服务商也未必能马上回答这个问题。那么用户的数据是否受到了法律法规的保护,是否遵循了隐私协议也就无从谈起。
3)数据的备份恢复。云计算服务商的数据中心长期存放大量用户的数据,数据中心是否为这些数据配置了完整的备份恢复策略,是否进行过灾难恢复演练,用户难以得到保证。因为一旦由于某些原因导致用户数据丢失,如果缺乏相应的手段恢复数据,将造成服务商和用户都无法承受的损失。
4)数据的长期可靠性。用户数据都在云计算服务商那里,那么服务商的重要性不言而喻。理想情况下,服务商不会破产或被收购,但是如果发生此类状况,服务商能否保证用户的数据不受影响,用户能及时取回自己的数据并再次使用。
2.2 云计算的网络安全
云计算的基础就是网络(互联网),所有云计算服务都是通过网络来实现,那么网络是否安全直接关系到云计算能否给予用户足够的安全保障。
1)数据网络通信。当数据从用户端传输至云端或从云端至用户端,传输过程需要经过互联网――这一不可控区域。互联网服务是由运营商所提供,云计算服务商对此无能为力,可能出现的一个情况就是,由于互联网中断导致用户无法及时获得服务。而数据在互联网的传输过程中,只要不是采用专门链路的加密传输,对于黑客来说就是透明的。用户数据就面临被监听、篡改、窃取的风险。
2)身份认证。在用户端,在用户未能妥善保管自己的认证信息的时候,攻击者就可能通过盗取用户合法的认证信息从而造成用户数据的损失。在云端,云计算服务商为了保证用户的合法访问必然设有用户认证服务器,如果缺乏有效的保护手段,攻击者可以通过入侵认证服务器窃取用户认证信息,从而导致用户数据受到损失。
3 云计算安全问题的解决
从上文中,可以看出云计算的安全风险始终围绕着三个因素:云计算服务商、用户以及用户数据。那么云计算的安全也应该是从这三方面着手进行解决。
云计算服务商:用户在使用云计算之前,应该先了解有哪些厂商提供了较为成熟的云计算解决方案,它们的云计算服务的侧重点在哪里,同时它们的安全机制怎么样,能不能保证自己的数据安全可靠,会不会出现在需要的时候无法提供服务的情况。也就是说,云计算服务商需要提供较高程度的可用性、可靠性和安全性保障。
用户:用户首先应当清楚自己对云计算的需求是什么,是否有必要使用云计算,只有这样才能找到合适自己的云计算服务商。开始使用云计算之后,也要清楚不是任何问题都可以扔给服务商去解决,应该积极的与服务商沟通合作,共同完成自己数据的安全保证。
用户数据:用户应该清楚云计算是通过互联网(公有云)实现的,在互联网上就没有绝对的安全。通过妥善保管自己的用户账户信息,最好是能够以生物特征(例如指纹、虹膜等)作为辅助,同时对数据加密,就可以很大程度上降低用户数据在传输过程和存放在数据中心时泄露的风险。
4 总结
任何计算机安全问题,当然就包括云计算的安全问题,都需要通过技术与管理两方面结合才能将风险降低到可以接受的范围。从技术上讲,合适的云计算服务商足够提供满足需求的安全技术保障。但在管理上,除了服务商本身的管理制度外,还需要政府制定相关的法律法规进行约束。而就我国目前的情况来看,对于云计算这一新兴事物,法律法规方面还存在很大的欠缺,因此云计算要蓬勃发展还有一段相当长的路要走。
参考文献
篇5
1、变电运行安全管理
实现变电站的运行安全管理应从两个方面入手,创建并优化变电运行模式与实施安全管理。
1.1创建并优化变电运行模式
实现变电系统的安全运行的前提是创建并优化变电运行模式,也是实现变电运行安全管理的基础。创建变电运行模式应从落实并完善值班制度与责任制度入手,电力行业原有的值班制度对人力资源要求较高,一旦出现交接不当等问题,就会增加变电运行故障的发生。近年来,无人值班制度的提出为变电运行模式提供了新的途径,这种制度需要娴熟技能的操作人员来实现,通过对电力设备的有效协调,达到无人值班、高效控制的效果。变电系统的安全运行也可以通过创建分级制度来实现,分级制度有利于提高电力运行的效率,通过分级制度可以明确操作人员的责任,实现对电力运行的整体管理。比如在实际的变电管理中,一组人员负责故障的诊断与检测,另一组负责设备的监察与记录,通过互相的配合有效地加快变电工作的进度。电力企业的工作中应不断强化员工的责任意识,提高不同岗位的自我认知能力与责任感,增强部门之间的凝聚力,优化变电运行的每个环节,全面提高变电运行的效率,为变电运行安全管理奠定基础。
1.2实施变电运行安全管理
对变电运行进行安全管理有利于保证良好的变电运行环境,变电企业应根据自身的实际情况对变电站工作的运营实现合理的运行安全管理,可以从人员培训、设备检查以及技术升级等方面入手。变电站对变电设备维护的质量取决于操作人员的综合专业技术水平,因此对变电站人员的培训,能有效地提高工作人员的操作水平,对于系统连接等技术都进行熟练掌握,保证操作过程的规范性,能实现有效的变电站设备的运行管理,采取针对性的措施对故障设备进行及时维护;供电设备直接影响到电网的稳定运行,因此对变电站地设备安全进行有效的检查与管理是十分必要的,技术人员应按时对设备进行全面检查,对设备运行细节进行关注,保证变电站设备的安全运行;最后,还应不断更新现有技术,根据实际对技术进行创新维持变电站的持久生命力。
2、变电站运行故障排除分析
变电运行是供电网的前端,是重要的进出关口,维护变电的安全运行,并对实际的故障进行故障排除是保障电网正常运行的前提。变电的主要故障有线路跳闸故障、主变低压侧开关跳闸故障、主变三侧开关跳闸故障等,下面对不同的故障进行具体的说明:
2.1对于线路跳闸故障的排除
当变电运行中线路发生跳闸故障时,应首先对其保护动作做出具体的排查,对于故障线路进行有效地分析,一般将线路与其出口间作为一段检查范围,首先排除这一段线路的故障;如果这段线路没有显示故障信息,再对线路开关进行相关检测,主要是检查开关位置是否正确、三相拐臂是否正常以及消弧线圈的具体情况。对于弹簧结构的线路开关,应对其储能力进行检测,根据能力的正常与否来判断故障的发生;对于电磁结构的线路开关,应将检点放在动力接触点上,对其保险情况进行有效的检查;对于液压结构的线路开关,应对压力状况实施系统的检查。当故障都排除后,再继续实施供电。
2.2对于主变低压侧开关跳闸故障的排除
主变低压侧开关跳闸主要是由于越级跳闸、开关误动、母线等故障引发的,应从设备的保护动作入手进行详细的检查,根据保护动作做出过流保护动作的初步判断。第二步是继续保护实施检查,包括对线路保护和主变保护两方面的检查。如果在设备检测中仅仅出现过流保护动作,就可以断定故障类型是线路故障和母线故障;如果线路保护动与过流保护动作同时出现,并有开关跳闸的现象发生,就可以判定为线路故障;如果没有伴随开关跳闸现象,则可以通过接地形式进行故障确定。
2.3对于主变三侧开关跳闸故障的排除
主变三侧开关跳闸故障主要包括主变差动区故障、连线故障、主变内部故障等,通过具体的设备检测就可以对其类型进行判断。如果出现瓦斯保护动作,就可以确定故障为变压器内部故障,或者二次回路故障,可以通过进一步根源判断来确定故障类型;如果同时出现差动保护动作与瓦斯保护动作时,则可排除变压器内部故障。
3、结论
变电站设备状态的检修问题直接影响着整个发电系统的正常运作,对变电运行的安全管理及故障排除能够为电力运行提供有效的保证。变电企业应不断加强内部工作人员的培训,有效地推进技术创新,不断创新变电站设备故障检修工作,提高设备故障检修的效率,有效地维护变电站的正常运行,提高电力行业的经济效益,实现变电站的长足发展。
(作者单位:辽宁省电力有限公司检修分公司锦州分部)
作者简介
郑率,男,1971年10月出生,高级工程师,目前为辽宁省电力有限公司检修分公司锦州分部变电安全专工。
篇6
基金项目:基于SaaS的 中小企业信息化模式研究,吉教科合字【2013】第401号
一、概述
在信息化发展的今天,每一个国家都经历了前所未有的发展机遇,而云计算技术也是在这一背景的冲击下,由并行计算、网络计算发展的必然结果。云计算是一项新兴技术,尽管云计算技术能为IT产业及其应用开辟新的空间,但是云计算环境下的信息安全问题仍是我们亟需解决的一个重要问题。为此,积极寻求高效的信息安全策略已刻不容缓。
二、云计算的含义及原理
云计算的含义。云计算是在分布式处理、并行处理和网格计算发展的基础上提出的一种新型计算模型,它面对的是超大规模的分布式环境,并以提供数据存储和网络服务作为核心任务,平台、服务、应用程序等均位于“云端”。云计算将所有的计算资源集中起来,由软件实现自动管理,无需人为参与,提供多种人为服务,为云计算用户带来了便利。
云计算的原理。将计算分布在非常多的分布式计算机上,在远程服务器或非本地计算中,能使企业数据中心的运行与互联网更为接近。这样便能使企业把资源转变成所需的应用,同时再根据他们的需求去访问存储系统和计算机。从上述这一原理中,我们可以将其看成一种革命性的举措,换而言之,就好比是从老一代的单台发电机模式变换成电厂集中供电的模式,道理是类似的。
三、云计算环境下信息安全管理存在的风险
云计算技术的兴起,在降低IT管理成本方面发挥了很大作用。它能使公司将计算处理工作的一部分外包出去,信息主管无需在内部服务器维护方面花费太多精力,也不需要配备额外的专业技术人员,基于这一点使云计算受到越来越多企业的青睐。但是,在使用的过程中也出现了又一个关键性问题,就是“信息安全”。在云计算环境下,运用了大量虚拟化技术、资源池化技术,使网络边界防护手段、数据存储、处理方式相继都发生了改变,从而导致信息安全遭受的风险越来越多,主要体现在以下几个方面:
云计算用户对自己的数据资源负有最终责任,所以为保证数据安全和云计算服务的有效性,应在事前做好审查性工作,也就是对云计算提供商进行外部审计和安全认证。但是,有很多提供商对于这种审查是持反对态度的。因此,这也是一个要解决的问题。
信息被泄露,也就是非授权用户通过技术手段窃取系统中的信息资源。还有的信息遭到破坏,影响了自身的完整性,也就是数据遭到恶意删除、修改等。
数据的存储地点不明确。在使用服务时,用户对自己的数据存储地点还不了解,同时也不了解数据的存储是否保存于专门介质以及提供商是否遵循了当地的隐私协议。
来自数据隔离加密方面的问题也是应该注意的。因为在云计算服务中,用户的数据都存储在一个共享环境中,尽管有加密措施,但是还远远不够,还要求用户弄清加密服务是不是由专家设计并已经通过一定级别的安全测试,加密系统一旦出现了问题,那么用户的所有数据都将报废,进而带来不利影响。
业务流分析:长期监听整个系统,并采用统计分析方法,主要是研究通信频度、通信的信息流向、通信总量的变化等参数,通过研究从中可以发现一些有价值的信息及规律。
数据的有效性。一般在比较理想的状况下,云计算提供商不会出现破产或者被收购等大的危机,但是用户还是要认真确认一下,一旦发生此类问题,是否会影响到自己的数据,如发生了影响,就要考虑该怎样取回数据,并保证取回的数据能继续被使用。
四、云计算环境下保证信息安全的对策
多应用边界防护技术。边界防护技术是计算机安全维护中最为常见的一种应用类型。其中,防火墙技术、入侵检测技术以及抗DDOS等系统技术都是被人们所熟知的。防护墙技术主要是维护安全的,主要应用于内部网和外部网之间。在受到防火墙保护的网络中,能有效将网络中的威胁和问题屏蔽。入侵检测技术作为一种安全警报技术,一般在电脑信息交往中处于“睁大眼”的状态,主要是监视、分析信息,一旦计算机出现问题,能对整个计算机系统进行审计处理,查找出其中潜在的问题;与此同时,在平常的运行过程中,还可以对外来的入侵准确识别,并将这些活动反馈出来,发出警报,从而避免更大问题出现。抗DDOS主要是抗击分布式拒绝服务攻击的技术,近几十年来,DDOS是骚扰安全的一种常见问题,这一问题主要表现为拒绝服务攻击。云计算用户在受到DDOS的影响之后,就不能正常的访问网络资源,进而影响到信息安全。针对这些问题,抗DDOS技术可以保护主机不受DDOS的侵害,也保护了文件信息的安全。
加强操作和访问权限的管理。第一,要根据不同用户的不同需求以及信息的不同保密级别,对信息进行科学划分,分类管理。第二,在用户身份认证方面要严格把关,只有通过认证的用户,并且在协定期限内才有访问和操作权限。在云计算环境下,还要注意保护隐私数据,对服务提供商服务器上的数据进行加密,还要保护好最终传达给用户的数据,以免泄露信息。
做好云服务器的安全防护。主要可以采用清马和修补漏洞两种方法进行安全防护。清马的步骤为:先将挂马的标签和网马的地址找到,之后找恶意代码,开展清马工作。如果是网页被挂马,那么用手动清理或批量清理的方式都可以。修补漏洞的一般步骤为:先对网站后台的用户名、密码及后台的默认路径进行一一修改,再更改数据库名。之后对网站是否有注入漏洞或跨站漏洞进行仔细的检查,如发现有漏洞,就要打上防注入或防跨站补丁。此外,网站的上传文件也是重点检查的项目,发现有上传漏洞,就过滤相应的代码即可。为了防止被社会工程学猜解出管理用户及密码,就尽可能的不要暴露出网站的后台地址。
建立起私有云、公共云和混合云多重防护。可以将云计算分为三种形式,即私用云、公共云和混合云,第一种形式主要是用于企业内网,只要采取IT防护措施便可以收到较好的效果,但是也不可以太过大意,做一个数据备份是十分必要的。一般后两种形式的安全防护比较复杂,涉及到提供商和用户双方两方面,为了提高安全服务水平,及时处理好突发危机,供应商和用户需要密切的配合。
篇7
【 关键词 】 云计算;网络安全;通信;信息
The Security Problems of the Application of Cloud Computing Analysis
Han Yu
(The Northeast Petroleum University Modern Education Technology Center HeilongjiangDaqing 163318)
【 Abstract 】 In recent years, as a business model based on Internet, cloud computing has achieved great development and made a great impact on modern life. With the expansion of the scope of cloud computing applications, to ensure the reliability of cloud computing applications, security issue has become the center of attention. Starting by analyzing the threats cloud computing applications have to face, what methods should be used to strengthen cloud computing applications has been explained and stated in this paper.
【 Keywords 】 cloud computing; network security; communication; information
1 前言
由摩擦产生大量降水的自然云,到原子弹爆炸生成的蘑菇云,“云”与生命和安全始终息息相关。在当今这个信息爆炸的年代,“云”已经深深涉入信息和数据应用的各个领域,我们有必要深入探讨与“云计算”相关的安全问题。
云计算是现代通信技术与互联网技术相结合的一项新的商业服务,它以互联网为中心,以提供更优质的商业服务为目的。云计算被业界人士普遍认可为是新时期现代通信产业的一次变革,它对现代社会的商业通信发展产生了极其重要的影响。在其发展过程中,当前,云计算应用的安全问题是一个十分重要的研究课题。
2 云计算应用存在的安全问题分析
根据IDC的一项调查发现,在市场上未使用云计算服务的用户中,有52%的用户是因为对云计算应用的安全性存在怀疑和担心而放弃对云计算的使用。而从2008年至今,Microsoft等多家大型企业相继出现云计算应用特大事故,使得用户对云计算应用的安全性更为怀疑和担心。目前,云计算应用存在的安全问题主要表现在几个方面。
2.1 云计算服务的可用性
用户使用云计算服务,是在云计算系统中通过对数据的处理来实现业务流程的运行,也就是说,云计算服务业务依赖于提供商所提供的数据服务,这对于用户云计算服务业务运行的连贯性、IT业务运行流程及安全防范对策、服务有效性分析和改进都是一个巨大的挑战。与此同时,当云计算系统发生运行故障时,用户的云计算数据能否得到快速、高效的恢复,也是一个非常重要的问题。
2.2 用户信息存在泄漏风险
用户通过云计算系统来对其资料、信息进行处理、存储和传输,云计算系统的安全性和稳定性至关重要。如果系统发生故障,可能会导致用户丢失其关键性资料或个人隐私信息,这种损失对用户来说无疑是非常致命的。而目前,云计算服务提供商所提供服务的安全性、云计算服务提供商内部的安全管理、用户访问的安全性等都还不能完全达到特定的安全等级。云计算环境下多个用户数据共存引发的安全风险、对用户个人数据进行操作的安全保障,都是目前云计算系统的用户所必须面对的巨大安全威胁,也是云计算系统发展过程中必须解决的重大安全问题。
2.3 容易受到外部攻击威胁
云计算是一项信息资源高度集中、运行速率非常快速的系统化运行项目。在如此高度集中的运行环境下, 云计算系统极易成为外部黑客的攻击目标。与传统的企业网络环境相对比,云计算系统所面临的攻击威胁更大,产生的破坏性也更强更致命。
2.4 法律法规的适用差异威胁
云计算服务的地域界限十分弱,它的服务范围遍及全球,云计算服务所需的信息服务和数据信息都有可能分布在不同的国家和地区。而云计算服务在不同国家和地区的法律适用都存在很大的差异。尤其是云计算服务所涉及的信息安全监管方面的法律法规,在不同国家不同地区的差异非常明显;与此同时,云计算服务带来的虚拟化技术使得云计算用户在物理界限上分界不清,这些都可能给司法取证等带来不可忽视的法律问题。
3 加强云计算应用安全的对策
从本质上来说,云计算服务与IT信息服务并没有特别大的差异。但是,由于云计算服务在应用模式和其内部架构上的特殊性,使得其在安全管理和防护方面具有一定的特殊性。保证云计算应用的安全也是云计算服务提供商和云计算用户共同的责任。可以认为云计算包括几个层次的服务:基础设施即服务(IaaS)、平台即服务(PaaS)、软件即服务(SaaS)。按照服务环境的不同, 云计算可分为几种模式:私有云(Private Cloud)、公共云 (Public Cloud)和混合云 (Hybrid Cloud)。要保证云计算的安全,必须从三方面加强安全管理。
3.1 建立云计算系统的纵深安全防御体系
要保证用户云计算服务的安全性,云计算服务提供商必须建立具有纵深防护效果的安全防御体系:1)建立高级防病毒体系,有效控制木马、蠕虫等病毒在云计算系统内的生存和传播,相应的病毒防御系统必须能够及时、快速地对云计算系统内部的病毒进行彻底隔离和清除;2)要对云计算系统内运行的各项数据进行实时监控,拥有及时修复系统异常的快速处理能力;3)部署全方位的网络攻击防御系统,或者通过购买相关的网络攻击防护服务来阻止外部黑客对云计算系统的攻击,保证云计算系统的正常运行;4)建立完善的云计算系统信息备份机制,最重要的是必须建立对重要信息数据以及系统的异地容灾备份体系,保证用户重要数据信息的完整和安全,降低云计算系统的运行风险;5)建立科学、完善的应对突发事件或异常情况的应急响应机制。
3.2 保护用户重要信息的完整性和隐私性
对云计算服务的安全防护还必须要对其信息资源进行有效的防护:1)对用户重要数据信息进行安全性隔离和防护,以确保存储和传输过程中用户重要数据信息的安全,同时还要对用户与用户之间的逻辑边界进行必要的安全防护;2)保证用户数据信息的传输安全,必须采取VPN技术、数据加密等高级防护措施来保证传输过程中其数据信息的安全性;3)完善用户数据信息的加密与密钥管理与分发机制,实现对用户信息的高效安全管理与维护。
3.3 加强对云计算中心的安全管理
云计算中心是用户进行云计算数据处理的作业平台,它的安全性关系到整个云计算服务的安全和稳定。加强云计算中心的安全管理至关重要,要做到:1)必须建立高级别的安全事件应急响应措施以及相应的事件处理制度;2)加强对云计算中心的监控,对各类日志进行严格的安全审计,追本溯源,努力提升对云计算中心安全事件的处理能力。
参考文献
[1] 冯登国,张敏,张妍,徐震.云计算安全研究[J].软件学报,2011(01).
[2] 杜经纬.云计算时代对信息安全的影响及对策分析[J]. 信息安全与技术,2011(05).
篇8
关键词:变电站设备;安全运行管理;分析;提升
我国的经济不断快速的发展就带动了我国很多行业的发展以及创新。在我国的电力行业中,电力能源正在不断的提升产量以及传输的安全性,连续性,随着人民的日常生活对于电力能源的进一步依赖以及我国工业生产过程中对于电力能源的依赖,为了有效的保障电能的传输安全,要求我国变电站中设备在日常的运行过程中必须保障安全以及高效。这样就要求我国的变电站设备能够实行有效的管理来保障设备的安全运行。作为我国配电网中的主要组成部分,变电站的主要作用就是要实现电源以及终端用户的有效连接,变电站对于电压的等级要求非常的严格。文章主要是针对我国目前的变电站设备管理的现有状态来进行分析,在保障变电站设备安全以及稳定运行的前提下,对个别问题进行分析,来保障设备的日常安全运行。在变电站设备的运行过程中会存在很多的运行问题,我们就是要针对运行过程中的问题进行阐述以及分析,通过分析找出相应的处理办法,来应对安全运行问题。
1 我国变电站运行过程中设备安全运行的主要管理问题
关于我国变电站运行过程中的设备安全运行中的主要管理问题的阐述以及分析,文章主要从三个方面进行论述。第一个方面是从变电站中的设备问题进行分析,第二个方面是从变电站中相关工作人员问题进行分析,第三个方面是从变电站中的设备管理问题进行论述。下面进行详细的论述以及分析。
1.1 变电站运行过程中的设备问题
1.1.1 在设备的安全运行过程中,设备的自动化综合系统存在一定的不足之处
伴随着最新科学技术在我国电力系统的应用,我国的电力系统已经实现了自动化管理。在变电站的设备运行过程中也是如此,我国已经对变电站中的自动化系统进行了不断的升级改造。但是在改造的过程中,整个系统的零部件有很多的厂家进行介入,这样就导致了我国变电站中的自动化综合系统存在运行以及修理复杂的问题,加大了变电站中的设备自动化管理难度。在自动化系统中由于型号的差别导致的设备运行管理与维护上的困难非常大。同时自动化设备的质量本身就存在一定的问题,这样就导致了设备在运行过程中自动化控制系统经常出现问题和故障。在电网系统进行自动化更新的过程中就没有办法保障变电站设备的稳定运行以及安全运行。
1.1.2 在变电站运行过程中,新采购的设备有可能会存在质量问题
在我国的变电站建设的过程中,有一些级别较低的单位会提出相应的设备选型,但是由于这些单位的级别较低在整个工程建设过程中没有话语权,很难对一些优质设备进行选择。这样就导致了设备生产厂家的设备同使用单位的设备性能存在差距。同时有一些商家为了自身企业的利润,在设备的偷工减料上狠下功夫,这样就会严重的影响设备的使用和寿命,不利于保障设备的安全稳定运行。因此在电网系统中级别较低但是为设备最终使用者的单位应该得到应有的话语权。
1.2 在设备的安全运行过程中,保障安全运行的相关人员存在一定的不足
伴随着我国变电站设备的不断更新以及升级,有很多的变电站相关工作人员没有跟上设备的更新速度,这样就造成了先进的设备没有在运行过程中实现应用的作用。对于设备出现问题或者故障,由于工作人员没有相关的理论知识而没有进行相应的维修,影响了设备的运行。伴随着设备智能化的不断推广和应用,设备变得越来越高端。但是由于工作人员的知识水平有限就导致了对先进设备没有很好的进行操作,设备出现微小异常的时候,不能够及时进行发现,导致设备的进一步损坏。现阶段很多时候,变电站的工作人员对于设备厂家的依赖程度非常大,设备一旦出现问题,也不经过相应的判断,就直接通知厂家来人检修,这样会严重的影响设备的运行。
1.3 在设备的安全运行过程中,相关的管理制度存在不足之处
我国的变电站在运行过程中,通常要求进行标准化巡检,早巡一次,夜巡一次以及交班时在进行巡检。但是在实际的工作过程中,很多单位没有按照相应的规章制度进行工作巡视,就导致了设备出现一定的运行问题。
2 我国变电站设备安全运行过程中强化安全运行的主要措施
关于我国变电站设备安全运行过程中强化安全运行的主要措施的论述以及分析,文章主要从三个方面进行论述。第一个方面是在变电站设备运行过程中要不断地提升变电站设备的管理以及相关技术的管理。第二个方面是在变电站设备运行过程中对于相关工作人员的安全知识教育要不断的加强。第三个方面是为了有效的保障变电站的设备安全运行,我们要建立并且完善设备的标准化巡视。下面进行详细的论述以及分析。
2.1 在变电站设备运行过程中要不断地提升变电站设备的管理以及相关技术的管理
对于提升设备的管理主要是对设备的验收进行严格的把关,不符合使用性能的设备不允许应用在实际的变电站运行过程中。设备的技术管理主要是针对设备运行过程中技术人员进行的相应技术记录和资料,我们要对技术性的资料进行及时的分类和归档。在设备运行的的过程中我们需要配置相应的维修人员,保障设备的稳定运行,安全运行。
2.2 在变电站设备运行过程中对于相关工作人员的安全知识教育要不断的加强
针对变电站的工作人员需要适时开展变电站安全运行管理教育和培训,主要针对工作过程中一些重要事务处理能力和应急能力培养。通过安全教育培训,使得工作人员建立安全生产第一,预防为主的重要意识,提升整个变电站工作人员对于安全运行的责任心。
2.3 为了有效的保障变电站的设备安全运行,我们要建立并且完善设备的标准化巡视
为了提升变电站设备安全运行管理质量,促进变电站稳定运行,提升其巡视化制度落实性非常重要。因为,巡视任务对于变电站不仅仅是单一的检查是否出现故障,还应对于故障的可能发生进行及时预测,在应用日常巡视经验的时候,还应加强基础监测。为了实现规避变电站设备安全运行过程中存在着的安全隐患,确保变电站的安全运行,必须建立起相应的变电站设备管理安全运行档案,在近年来的安全运行故障处理等问题及时进行记录,为巡视人员提供相应的变电设备故障预测指导。
参考文献
[1]杨绪军.变电设备的安全运行管理要点[J].黑龙江科学,2014(6):175.
[2]袁皓.浅谈如何提高变电站的安全运行管理[J].企业技术开发,2014(27):141-142.
[3]梁俊.浅论强化超高压设备安全运行管理[J].科技创新与应用,2013(9):75.
篇9
关键词 电力调度 系统 安全运行 研究
中图分类号:TD611 文献标识码:A
社会逐步稳健发展标志着我国经济来到一个快速发展的时期,因为城市化的建设迫在眉睫,因此,对于电力电网的工作要求也在不断加大,使各地区的电力电网安全系统正常运行以满足人们日常生活的需要。电力调度工作是一项极需耐心的工作,他要求我们的工作人员拥有强烈的责任心和过硬的技术。只有具备这些条件的人才能解决好工作中遇到的困难和挑战。调度工作是一项非常细致的工作,需要脚踏实地地落实好每一项基础工作,为人民生命财产保驾护航。
一、影响电力系统安全运行的因素
(一)影响电力系统安全运行的内部因素。
电力系统内部的结构由几大部分组成,包含了发电机、变压器等。这些设备因为长期工作可能有不同程度的损坏,从而影响了整个电力系统的正常运行。
电力系统中还包含了继电器设备,如果内部的监控和保护系统出现故障,涉及的地方有监控故障、操作失败、短路误操控、保护继电器等。
当出现发动机的管理系统联系不上、自主监控与保护失去控制以及外部信息对系统消息的干扰情况时,都会造成不同程度的信息系统堵塞,使整个系统发生故障。
电力系统长期处于工作状态,由于受到外界环境的影响而发生电力系统输出不稳定,从而造成了电力系统不能安全运行。
(二)影响电力系统安全运行的外部因素。
1、错误操作。由于人容易受到环境的影响而对自己的行为产生错误的判断,在工作期间因为自身的错误疏忽而发出了错误的调度指令,这样的后果就直接影响了电力系统的安全运行,尽管在这样艰苦、枯燥的环境中工作,每一个工作人员也都应该以身作则,做好自己的本职工作,对自己的行为要承担一定的责任。
2、延误送电。由于对规章管理制度的不严格执行,导致在工程完结之后没能写好工程报告或者与客户之间没有按照规定进行调节,这是误送电的主要原因,这就需要工作人员必须履行自己的职责。
3、体质遗漏。工作小组内部存在严重管理问题,工作人员安全意识薄弱,对资料的管理力度不够,影响了工作人员参与电力调度运行的过程。
4、没有合理的检修计划。检修的目的在于提高客户对电网的可信度,由于这方面工作的严重不足,导致工作人员的工作量不够,从而影响了电网的正常运行。
二、电力系统调度安全运行管理对策
(一)提高调度人员的安全意识、加强安全技能。
前面我们分析了影响电力调度系统安全的因素,知道许多问题都是调度人员的本职工作没做好或者安全意识薄弱造成的,因此,我们需要从根本上来彻底解决问题,这样就可以避免许多安全事故。在电力调度工作中,调度的工作人员承担的安全责任是巨大的,关乎到电网能否安全可靠的运行。因此,这就要求工作人员遇到紧急情况时应该保持沉着冷静的态度,积极寻找有效的解决办法,应对工作中发生的意外情况,电力调度人员必须不断提高自己的专业技能,以应对电力系统中各种突发问题。
(二)完善电力系统的规章制度,加强人们意识观念。
建立一套完善的电力系统规章制度,有利于科学化管理调度运行人员和调度管理人员,这是保证电力系统安全运行中的重要环节。只有将电力调度的安全问题分化到各个小的部门才能使整个系统成员有机结合,发挥他们各自的职能优势做好本职工作。在制度的严格管理下,各部门协调工作,有序的开展各项任务,保证工作人员每天饱满地工作。
(三)增加事故演练的频率。
因为事故总是突然地出现,需要调度人员立刻找到问题的根源,积极有效的采取合理的办法进行解决,只有通过不断的实际演练才能做到面对突发状况依然从容淡定。在这里必须要强调的是,工作人员必须将每次的事故演练当成真正的问题去解决,而不是当做完成任务一样抱着无所谓的态度,只有不断的加强练习,才能以不变应万变,保证电力系统的安全运行。
(四)调整工作日程安排,对检修工作有序开展。
检修工作在电力系统的维护中是一项重要的环节,因此电力调度人员必须按照系统规定的要求,积极做好安全系统的检修工作,只有不断的检查错误并及时改正,才能确保电力系统始终保持一个良好的运行状态。对于检修的工作安排要严格执行,不能因为任何原因而延误检修工作。检修工作人员根据实践中遇到的问题要敢于提出建议,这有利于改善系统中存在的不合理现象。要求各个调度人员之间各司其责,同时又相互协助,共同推进电力系统的安全运行,给大家营造一个安全的用电环境。
(作者单位:郏县供电公司)
参考文献:
[1]连聪能.浅析加强长泰县电力调度管理保证电网安全运行[J].现代企业教育,2012(9).
[2]梁雄忠.浅析电力调度的安全运行管理及控制措施[J].科技与企业,2013(3).
篇10
关键词:移动云;云安全;移动云计算
中图分类号:TP393 文献标识码:A 文章编号:1009-3044(2016)25-0018-02
1 简介
1.1 移动设备的局限性
关于移动设备已成为人们生活中最有效、便捷的通讯工具[1]。然而,移动设备在电池寿命、存储容量和带宽等多个方面的资源有限,严重阻碍了其服务质量的提升[2]。另外,如今许多应用都需要强大的计算能力,移动设备在电池和结构上的发展趋势不是技术上暂时的不足,而是移动性上固有的缺陷。近几年来,云计算被用于解决移动计算中的这种内在缺陷。
1.2 云计算
云计算是指将数据中心的硬件和软件资源作为一项公共服务,通过因特网提供给用户,所以又被称为“效用计算”、“按需计算”,人们按使用的服务付费。企业租用云服务供应商的IT服务来完成信息存储或处理的任务,能节约购置服务器、软件的费用。这也可用于解决移动计算的内在问题,让云服务供应商而非移动设备本身来完成存储和计算任务,这种架构称为“移动云”。
1.3 移动云安全
在云和移动用户间确保数据的可靠传输非常重要。数据可通过无线方式传输并存在一个云系统中,易受到篡改、未经授权的信息披露以及重放攻击。尤其是医疗健康数据、金融数据等敏感信息,在上传至云端时,用户会迟疑,“移动云安全吗”?
2 移动云架构
移动云中的实体包括云服务供应商、移动用户和因特网服务供应商。移动云可以分成几个层次。自底向上依次是云主干层、管理软件层、软件基础设施层、平台基础设施层和应用层。底层是云主干层,它由交换机和物理服务器构成[3]。管理软件层包含多种系统软件,其中虚拟机管理程序允许用户根据自己的需要,远程定制具有某些硬件特性和软件栈的虚拟机。在遇到故障时,虚拟机可以迁移到另一个服务器上,保持业务可用性。虚拟机还可以提高资源利用率,一个服务器上可以创建多个虚拟机,每个虚拟机中运行不同的操作系统和应用软件。软件基础设施层将网络资源移交到上层,为传输IT服务打基础。平台基础设施层提供了许多应用编程接口,为开发者创建开发平台。应用层是最高层,允许用户通过因特网访问和使用应用程序。
3 云计算安全
为保障移动云中的信息安全,需了解云计算特有的威胁和挑战。因为云计算结构设计和特点,云计算展现了许多安全上的优势,包括数据与处理隔离、冗余、安全集中化、高可用性等。移动云计算存在的大量的安全挑战,有数据复制、有限可扩展性、信任、可持性、隐私等[4]。一般而言,网络安全主要是保证数据的机密性、完整性和可用性。需要保证安全的资产有三大类:软件、硬件和数据。以下是云计算中主要的安全问题。
(1)机密性和隐私。指仅仅授权给具有能力访问受保护的数据的组织或系统。加入云中的组织、设备和应用数量的增长,导致了访问点数量的增长,从而使云中数据被破坏的可能性变大。
(2)多租户。指云中资源(如内存、程序、网络和数据)分享的特征。尽管用户在虚拟层隔离,但硬件并非是独立的。
(3)数据残留。是数据以某种方式正常擦除或移动后残留的表现。
(4)完整性。是信息安全的一个关键方面。指仅有授权机构或在授权方式下才能修改数据资产、软件和硬件,保护数据防止未授权的删除、修改或捏造。
(5)授权。是决定用户拥有何种级别的访问授权,以保证系统控制的资源的安全。因为云环境中实体和访问点数量的增加,授权在确保仅有得到授权的实体才能与数据交互方面非常关键。
(6)可用性。指系统可使用,能够被授权实体按需访问的属性。系统可用性包含一个系统即使在权威出错的情况下仍能继续操作的能力。
4 移动云安全威胁的对策
移动云安全基于云计算,其所有安全问题源于资源上的局限性本质。需要采用一种轻量级的安全架构,让移动设备以最小的通信和处理开销运行,同时提供安全上的保障。安全的云应用服务结合用户提供密钥管理、用户管理、入侵检测、按需加密、身份鉴别和授权等服务。在移动设备和云之间建立一安全通信信道,移动设备间采用安全路由协议。
5 现有的移动云安全框架分析
不少学者针对移动云提出了自己的见解,例如在存入云之间对数据加密。加密可以阻碍未授权的访问,即使在存储器受到破坏时,云供应商也不能访问该数据。采用身份基加密方法可用于获得安全的数据服务。但加密不能解决所有问题。在有些场合,云供应商需要解密数据以对数据执行操作。
一些学者提出采用信任的第三方进行信任计算,建立必要的信任级别,保护数据的完整性、机密性和授权。在密码学中,信任第三方(Trust Third Party, TTP)是一个实体,它在信息系统内为两组织间安全交互端对端的安全服务,包括加密、解密和身份鉴别服务。
典型的移动云安全框架中包括三个主要实体:移动设备或客户端、云服务提供商和信任第三方。前两者都信任第三方。云服务提供商负责有效地管理、操作和分配云资源。信任第三方在远程云中配置、安装防篡改协处理器。每个协处理器与多个登记的移动用户相关,协处理器密钥给移动用户,并生成一个信息授权码代表移动用户。也有学者提出将认证机构和远程通信模块加入进来。认证机构负责为移动设备授权,远程通信模块生成并记录移动设备的密码和相关信息以使用云服务。
在多媒体数据方面,有学者提出一种使用水印技术的身份认证方法处理云中尺寸可扩展的图像[5],以及使用秘密分享方案处理多媒体数据。该方案将多媒体数据划分为多块,然后上传至不同的云,在该状态下,即使一朵云中的数据信息被披露了,所有信息仍然是保密的。
6 未来的工作和结论
移动计算迁移至云端的原因是移动设备在资源上的局限性。由于云本身被云服务供应商所管理,所以云本身是不可信的。移动云中最大的挑战就是保护用户和使用云资源时提供移动应用安全。为提供安全的移动云环境,服务供应商应解决关于网络安全、数据完整性、数据位置、身份认证、授权等问题和各种其他因素。通过文献分析,了解学者们目前已提出的一些方案,提出了移动云安全框架,建议采用加密技术、秘密分享、水印技术解决移动云的安全挑战。为了获得安全的移动云环境,需要继续研究云安全威胁并相应地解决。
参考文献:
[1] Niroshinie Fernando , Seng W Loke , Wenny Rahayu. Mobile cloud computing: A survey [J]. Future Generation Computer Systems ,June 2012.
[2] Dimitrios Zissis, Dimitrios Lekkas.Addressing cloud computing security issues[J]. Future Generation Computer Systems, 2012,28(3):583-592.
[3] Abdul Nasir Khana , M.L. Mat Kiaha, Samee U. Khanb, Saljad A Madanic.Towards secure mobile cloud computing: A survey[J]. Future Generation Computer Systems, August 2012.