1.1加强服务器的维护
服务器维护是计算机网络硬件维护的重点。在服务器维护的过程中,应尽量由专业素质过硬的人进行维护,避免不当维护对服务器造成伤害,继而影响整个网络正常运行。加强对网卡冗余技术的应用,调整服务器的荷载,维护荷载平衡稳定。当需要向一些不经常联系的地址发送信息时,可暂时关闭网关,减轻计算机负荷,保证网络的安全运行。
1.2建立云主机
尽快打造快速建站安全云主机,集成云锁服务器安全软件,打破传统服务器思维,实行按秒计费、云节点模式让用户在使用和消费上更满意更合理。集一键自动安装PHP、MYSQL、PAPMYADMIN、ASP上传组件等WEB服务器环境,快速建站、数据库管理、站点信息监控、硬件温度检测、WebShell实时查杀为一体的全能服务器建站助手软件。云锁是集合服务器安全管理与监控为一体的免费安全软件,业界首创C/S架构,通过PC端即实现可对服务器端的远程安全管理与监控。采用内核级安全防护技术与Web访问控制技术,能有效防御病毒、木马、Webshell、后门等恶意代码和CC攻击、Sql注入、XSS跨站攻击、网页篡改、挂黑链等黑客行为,有效保护服务器和网站安全。
1.3构建网站云
定位于网站云,开发出快速建站、CDN云节点中心、负载均衡、弹性配置、二层隔离、私有网络等特有功能,网站云主机有多个云节点中心,保证用户网站各地访问均能快速打开,除了在网站速度上做到极致,还在网站和云主机安全性上做了多层防护。首先,网站云主机具有二层隔离和私有网络功能,可以杜绝内网入侵和外部扫描。其次,网站云主机集成了网站宝建站助手,可以快速搭建web运行环境、快速创建站点和数据库,实现一分钟建站。在网站安全方面,云锁的结合无意是天作之合,就算网站有漏洞在云锁的防御中也很难实现入侵,网站运行快、网站不被黑。
1.4加强安全管理和服务
技术性问题,通过管理无法解决;管理性问题,技术无法弥补,信息安全维护也是如此。除加强硬件设备的维护和系统软件的优化外,还应加强安全管理和服务,确保安全问题的及时发现及时解决。在安全管理方面,应从安全管理机构的优化、系统建设管理的开发、安全管理制度的完善、系统运维体系的建设出发,尽可能减少非技术问题引发的安全威胁。在安全服务方面,网络应在显目位置展示一些基本的网络安全知识,并在网站的设计中广泛咨询客户的意见和检疫,建立信息安全评估部门,定期对运维人员进行安全培训,加强安全巡检,使安全加固常态化,
2结语
【关键词】大数据;电网安全;防护策略
1引言
电力系统在国家基础设施建设中具有十分重要的地位。随着云计算、大数据等新兴技术的不断发展,电力系统的数字化、信息化、智能化程度越来越高。新技术在推动电网企业不断发展的同时,也带来了一系列安全问题,构成了较大的威胁与挑战。本文着眼于大数据时代下的电网企业安全,系统分析了电网企业面临的主要威胁,并针对性地提出安全防护策略,为电网企业安全建设与应用提供指导。
2大数据发展现状
2.1大数据推动社会进步
大数据(BigData)是指所涉及的数据量规模巨大到无法通过人工在合理时间内达到截取、管理、处理,并整理成为帮助企业经营决策更积极目的信息。
2011年,全球知名咨询公司麦肯锡的研究报告,引起了IT界的广泛关注。Google、IBM、EMC、Facebook等公司相继开展了大数据技术研究,并纷纷推出各自的大数据解决方案和相关产品,例如Google公司的MapReduce、GFS,Apache组织推出的Hadoop大数据分析框架等。2012年,美国政府联合六大部门了高达2亿美元的“大数据研究和发展计划”,标志着美国政府在政策层面将大数据提升到国家战略层面,该计划共投入了155个项目种类,涉及国防、医疗、能源等多个领域。
我国也在不断提高对大数据的认识与应用,认为大数据在降低经济社会运行成本和提高政府决策效率方面具有广阔的应用空间,许多呼声要求尽快出台中国的大数据发展战略。能源、医疗、工业制造、金融、电信等行业率先投入了大量的人力物力进行大数据创新实践与应用,着力解决本领域数据资源积累与有效转换,辅助优化企业运营与效率提升。
2.2大数据推动电网企业转型发展
近年来,随着互联网技术的不断突破,智能电网成为电网企业发展的重要方向,并多次出现在政府工作报告中。智能电网(SmartGrid)是以物理电网为基础,将现代先进的传感测量技术、通信技术、信息技术、计算机技术和控制技术与物理电网高度集成而形成的新型电网。智能电网能够优化整个电网企业的资源配置,实现电力的可靠、安全、经济、高效运行和安全使用,支撑新一代电网安全生产和管理发展。随着智能电网的加快部署与业务应用的深化拓展,电网业务数据不断丰富与扩增,结构化和非结构化的电力数据中心不断运行,形成了规模庞大且结构复杂的数据集合,这为智能电网优化配置、电力服务行业发展提供了宝贵的数据资源,对电网企业“以电力生产为中心”的工作模式,向“以用户为中心”的服务模式的转型发展起了极大的推动作用。
当前,国家电网企业大数据建设尚处于试点研究阶段,其主要涉及的领域与业务主要集中在电网企业的运检、营销、运监等各个环节,通过挖掘数据之间的关系与规律,提高电网企业在生产、经营、管理等方面的质量与效率。例如开展电网设备状态监测的大数据应用,实现电网设备状态的智能监测,实时分析电网线损、配电负载等数据,及时发现电网企业运行异常,为电网调度、交易和检修提供支撑,提高电网企业的资源合理优化。开展用电信息与客户服务的数据分析,实时反馈客户购电与用电信息,建立合理的分时阶梯电价模型,促进电力效能的整体优化。同时,电网企业数据还能够与其他互联网、交通、经济等社会数据相融合,为经济宏观发展、产业分布情况调查、公共事业管理提供有力支持。
3电网企业大数据分析
3.1电网企业大数据概念与特征
电网企业大数据旨在对电力生产与使用过程中产生的大规模数据进行分析与处理,实现大数据对电网企业效能的“增值”。电网企业的数据主要包括三类:一是电网企业的设备运行数据,主要包括电网设备监测数据、状态数据等;二是电网企业的管理数据,主要包括跨单位、跨部门的电网企业职工数据、财务数据等;三是电网企业的运营数据,主要包括客户信息、客户用电数据、电费数据等。电力信息化委员会进行了专项研究,并提出电网企业大数据具有3V、3E特征。
(1)数据体量大(Volume):电网企业数据体量超大,并随着智能电网的发展不断扩增。当前,中国电网企业已经采集了135TB的数据,并以每年90TB的数据在不断增长,规模十分庞大。
(2)数据类型多(Varity):随着智能电网的不断发展,电网企业大数据类型也在不断扩增,除了传统的结构化数据,以视频、音频、文本为主的非结构化数据也在迅速增长,这对现有的数据分析技术提出了新的挑战。
(3)数据速度快(Velocity):电力生产、传输、使用速度十分迅速,其产生的相关数据对“实时性”需求也十分紧迫,例如电力调度、运维数据必须进行实时处理,这直接关系到电网企业的公共服务质量。
(4)数据即能量(Energy):电网企业大数据的产生与应用,就是电力能量不断的释放过程,对电网企业大数据的分析、处理与优化,就是对基础能源与基础设施的优化改进。
(5)数据即交互(Exchange):电网企业大数据的生产与利用,实质上是与外部国民经济、社会成员不断的数据交互,其具有显著的交互特性。
(6)数据即共情(Empathy):电网企业作为基础服务行业,应不断改进电网企业工作模式,建立电网企业与用户的情感联系,增进两者共情。
3.2电网企业大数据安全威胁分析
大数据在电网企业具有广阔的应用前景与市场需求,电网企业大数据势必会推动电网企业向着更为优质、高效的服务方向前进。同时,大数据时代的到来,对电网企业的安全带来了一些新的威胁与挑战,如何构建多层次的安全防护体系,是未来电网企业发展中必须面临的重要问题。
大数据时代下电网企业工作模式如图1所示:(1)电网企业物理设施采用分布式的物理部署方式,主要维持日常的电力生产、输电、变电、配电、用电等操作,并利用设备监控系统不断实时采集所需数据,传输至电网企业大数据中心。同时,企业应用平台所需的非设备数据也将不断采集与传输至电网企业大数据中心,为应用平台的运行提供数据支撑;(2)电网企业大数据中心提供云存储与云计算功能(也可将两者分离),为企业应用平台提供所需的数据与计算服务;(3)面向不同的应用(电力运维、电力分配、企业管理、市场分析等),企业应用平台进行相应的数据分析与处理,自动优化与管理电力物理设施,提高电网企业的运行效率。本文对电网企业存在的主要安全威胁进行了系统分析,主要包括三个方面内容。
(1)电网企业物理安全威胁。电网企业拥有大量的物理设备,包括变电站、输配电线路等物理设备,这些设备是电网企业的核心,其安全性必须得到高度重视。随着网络物理系统(CPS:CyberPhysicalSystems)与大数据在电网企业的不断应用,越来越多的安全问题随之产生。监控与数据采集系统(SCADA)是承载电力物理实体与网络空间的连接纽带,往往成为物理攻击的重点突破方向。2010年,“震网”病毒武器通过网络对伊朗布什尔核电站发动攻击,导致伊朗浓缩铀工程约1/5的离心机报废,极大延迟了伊朗的核进程,并开启了世界各国对网络物理系统安全的重视与管控。
(2)电网企业平台安全威胁。电网企业的信息化程度越来越高,除了传统的电力调度管理信息系统(DMIS)、企业管理信息系统(MIS)、企业办公自动化系统(OAS)等信息平台之外,电网企业大数据平台将会成为未来电网企业的核心公共平台,它将对现有电网企业信息系统进行数据接入,通过统一的数据融合、分析挖掘、可视化等功能服务建设,实现对电网企业的优化配置。同时,以上电网企业平台连接于不同安全等级的网络中,在安全建设方面仍然存在一定的技术缺陷与安全隐患,随着病毒、木马、DDOS攻击、APT攻击等先进网络攻击手段的技术提升,电网企业平台安全成为未来电力系统能够高效、稳定运行的关键。
(3)电网企业数据安全威胁。电网企业大数据中心的建设旨在将电网企业数据进行集中汇总,实现数据采集、存储、分析与应用等服务。同时,大数据自身存在的安全威胁不可避免的影响未来电网企业的安全建设与应用,主要包括电网企业大数据云存储环境安全、电网企业大数据用户隐私安全、电网企业大数据可控共享安全等众多问题,这对未来电网企业大数据的建设应用提出了较高的需求。
4电网企业纵深防护策略
针对大数据时代下电网企业的安全威胁,根据常见的网络攻击及电网企业信息化建设情况,本文从电网企业的物理环境安全防护、终端安全防护、边界安全防护、网络安全防护、应用平台安全防护、数据安全防护等技术层面提出如图2所示的纵深防护策略,形成具有层次特性的电网企业安全防护体系,提高大数据时代下的电网企业安全。与此同时,在管理层面开展相关的保障措施以保证防护工作的顺利开展。
4.1物理环境安全防护
电网企业物理环境根据设备部署安装位置的不同,选择相应的防护措施。大数据时代下的电网企业物理环境安全防护策略具体所述。
(1)室内物理环境要按照国家电网公司信息化工程的安全防护总体方案,并按照等级保护对应安全等级的物理安全要求进行防护,确保电网企业室内物理设备安全。
(2)室外物理设备如采集器、集中器、表计、信息采集类终端等,其主体需安装于室外设备机柜/机箱中,其安全防护要求应遵循国家相关工业安全标准。同时,室外物理设备还需满足国家对于电气、环境、噪音、电磁、防腐蚀、防火、防雷、电源等要求。
4.2终端安全防护
电网企业拥有配电网子站、信息内外网办公计算机、移动作业类设备等多种类型终端,对于不同终端,需要根据具体终端的类型、应用环境以及通信方式等选择适宜的防护措施,具体的终端安全防护策略如下所述。
(1)配电网子站终端需要配置安全模块,对来源于主站系统的控制命令和参数设置指令采取安全鉴别和数据完整性验证措施,以防范冒充主站对子站终端进行攻击,恶意操作电气设备。
(2)信息内外网办公计算机终端需按照国家信息安全等级保护的要求实行分类分级管理,根据确定的等级实施必要的安全防护措施。例如,内网终端关闭FTP、Telnet等具有安全风险的服务,统一安装杀毒软件,定时更新病毒库与漏洞补丁,有效防范木马、蠕虫等恶意程序入侵。
(3)移动作业类终端严格执行公司办公终端严禁“内外网机混用”原则,移动终端接入内网需采用软硬件相结合的加密方式接入,确保移动终端的接入安全。
4.3边界安全防护
电网企业网络具有分层分区的特点,例如用于电力生产的电网生产控制大区,用于企业管理的管理信息大区等,在不同区的网络边界需要加强安全防护,使边界的内部不受来自外部的攻击,具体的防护策略涉及几个方面。
(1)在电网生产控制大区与管理信息大区之间必须设置经国家指定部门检测认证的电力专用横向单向安全隔离装置,隔离强度应接近或达到物理隔离。对于重点防护的调度中心、发电厂、变电站,在生产控制大区与广域网的纵向连接处,应当设置经过国家指定部门检测认证的电力专用纵向加密认证装置,或者加密认证网关及相应设施,实现双向身份认证、数据加密和访问控制。
(2)在管理信息大区内部,审核不同业务网络密级与安全等级,在网络边界进行相应的隔离保护。按照业务网络的安全等级、用途以及实时性需求等评价指标,对关键核心业务网络与其他网络进行安全隔离,实现内部网与外部网的资源访问限制。其中,可以采用的安全隔离技术包括三类:(a)物理隔离技术,在物理上将内部网与外部网分离,阻断内外网之间的连接;(b)协议隔离技术,在内外网的连接端点处,配置协议隔离器实现内外网的连通与阻断;(4)防火墙隔离技术,在内外网之间设置防火墙,利用防火墙配置实现数据流的检测、限制与阻断,实现内外网之间的逻辑隔离。
4.4网络安全防护
网络是连接电网企业物理设备、应用平台与数据的基础环境,是整个电网企业正常运转的重要保障。当前电网企业主要采用专用网络和公共网络相结合的网络结构,其中专用网络用以支撑电网企业的设备管理、调度管理、生产管理、资源管理等核心业务,并且不同业务的基础网络享有不同密级与安全等级,需要采取不同的防护策略。大数据时代下,电网企业的业务网络将会不断拓展,安全风险不断增加,具体的防护策略如下所述。
(1)对网络设备、网络基础服务、网络业务信息流等基础网络环境加强安全防护,采用访问控制、安全加固、监控审计、身份鉴别、入侵检测、资源控制等措施进行网络环境安全防护。
(2)针对信息资源的安全交换需求,构建电网企业的业务虚拟专网(VPN)。在电网企业网络中,有些重要数据与信息需要安全通信,考虑成本因素,建议在已有基础网络中建立安全通信机制,此时应采用VPN技术。VPN采用隧道、信息加密、用户认证、访问控制等相关技术,建立数据加密的虚拟网络隧道进行信息传输,能够有效防止敏感数据的窃取。
(3)采用先进的网络防护技术,增强网络的安全性与弹性。网络弹性是指网络在遇到灾难事件时快速恢复和继续运行的能力,建立电网企业基础网络的一体化感知、检测、响应和恢复机制,采取硬件冗余、网络叠加、虚拟化等方法提高企业网络弹性。
4.5应用平台安全防护
电网企业应用平台安全直接关系到各业务应用的稳定运行,对电网企业应用平台进行安全防护,可以有效避免电力业务的阻断、扰乱、欺骗等破坏行为。为此,本文提出几种防护策略。
(1)加强应用平台的安全测评,确保应用平台的安全可靠。在应用平台投入使用前,应依赖第三方开展测评,对应用系统进行全面、系统的安全风险评估,并制定相应的安全保障措施,确保应用平台的安全可靠。
(2)加强应用平台的访问权限与访问控制。可以选择采用下列访问控制技术:基于动态和控制中心的访问控制、基于属性的访问控制、基于域的访问控制、基于角色的访问控制等。
(3)记录应用平台操作日志,便于调查取证与追踪溯源。可以对用户的访问记录、操作记录等信息进行归档存储,防范内部人员进行异常操作,为安全事件分析提供取证与溯源数据。
4.6数据安全防护
大数据时代下电网企业,是以数据为中心进行电力的生产、传输与应用,因此,数据是电网企业的核心资源,需要受到高度重视。目前,大数据的应用尚不成熟,相关技术产品也存在很多安全问题,尤其是大数据的隐私保护、数据存储安全、数据访问安全、数据追踪溯源等问题,仍然制约与困扰着大数据的发展。本文提出如下安全策略,用以提升电网企业大数据的安全应用。
(1)加强电网企业数据的隐私安全,提高电网企业的可信度。电网企业拥有近乎国家人口规模的用户数据,这些数据不仅包含个人的隐私信息,而且还包括个人、家庭的电力消费行为信息,如果数据不妥善处理,会对用户造成极大的危害。为了保护电网企业数据的隐私安全,此处可采用的措施包括:(a)数据分享、分析、时进行匿名保护;(b)隐私数据存储加密保护。
(2)强化数据存储安全,提高大数据的应用安全。大数据一般在云端存储,主要采用分布式文件系统技术。为了提高电网企业大数据的安全性,在对云存储环境进行安全防护的前提下,还需要对电网关键数据与核心数据进行冗余备份,提高电网企业大数据存储的安全性能。
(3)严格控制数据访问权限,有效抵制外部恶意行为。针对电网企业大数据的应用现状,对大数据用户进行分类与角色划分,明确各角色的数据访问权限,规范各级用户的访问行为,确保不同等级密级数据的读、写操作,有效管理云存储环境下的电网企业大数据安全。
4.7大数据安全技术
应该大力发展基于大数据信息安全技术的研究,提升企业网络与信息安全水平。在网络安全防范方面,内部威胁大于外部威胁,应积极研究网络内部人员威胁探测技术、异常检查技术以及运用图形分析和认知主动发现威胁技术等;另外针对那些使用过程中保持加密状态的数据,开发加密数据编程计算技术,使加密数据状态的数据仍然能使用在云环境中,客服大数据云计算环境中的信息安全问题;开发数据管理架构和处理工具,包括用于自动识别重大异常事件的大数据云存储与分析技术,提供电网持续监控系统的安全性,任务数据的可用性与可靠性性,减少对审计日志的时间和资源消耗,实现多种分析方法,提供日志脚本的实现、开发与支持;针对外部威胁,定义恶意软件和定向攻击等漏洞,创建通过分析Web、防火墙等其它硬件设备日志来应对恶意软件和网络漏洞威胁的分析方法等技术。
4.8管理层面
在以数据为中心的新型电力系统构建与应用过程中,应首先从电力大数据政策法规层面建立相应的安全防护策略,规范电力企业的总体安全防护能力,约束与管理整个行业的安全操作行为,确保物理安全与管理安全。
(1)着眼统一认识,明确安全防护遵循原则,制定相应管理规定。为确保电力企业的安全管理,应从战略的角度开展行业整体安全理论研究,从安全认识、建设原则、工作思路等多个方面进行专项研究,制定整个行业的安全管理规定,宏观指导大数据时代下各电力企业的建设、管理与工作。
(2)制定行业标准,指导与规范电力系统安全管理。从技术的角度出发,制定电力行业信息安全系列标准,对不同的应用与系统进行分类,并设置不同的安全等级与防护措施,指导电力系统安全建设与管理。
(3)聚焦关键设施,建设专职安全防护力量,确保电力系统稳定运行。为了有效防护电力系统安全,应对电力系统关键基础设施进行隔离保护,设置安全管理机构,建立专职的安全运维与防护力量,保证电力系统的稳定运行。
(4)加强岗位培训,提高电力员工信息安全防护能力。严格执行电力企业员工岗位培训制度,分别对管理层、技术层和职工层进行针对性的安全教育与培训,对关键岗位人员、专业防护人员进行信息安全知识和安全法规教育,并定期进行安全检查与考核。
5结束语
大数据在推动电网企业不断向前发展的同时,也为电网企业的转型发展与应用创新带来了新的威胁与安全隐患。本文对电网企业面临的安全威胁进行了系统分析,从电网企业的物理环境安全防护、终端安全防护、边界安全防护、网络安全防护、应用平台安全防护、数据安全防护等技术层面,提出了相应的安全防护策略。本文的研究能够为未来电网企业大数据的安全建设与应用提供有效的指导,相应的防护策略与方法有待在进一步探索与实践中不断优化与改进。
参考文献
[1]JamesManyika,MichaelChui,BradBrown,etc.Bigdata:Thenextfrontierforinnovation,competition,andproductivity[R].USA:McKinseyGlobalInstitute,2011.
[2]中国电机工程学会电力信息化委员会.中国电力大数据发展白皮书[R].中国电力出版社,2013.
[3]张培,杨华飞,许元斌.电力大数据及其在电网公司的应用[J].中国电机工程学报,2014(z1):85-92.
[4]高新华,王文,马晓.电力信息网络安全隔离设备的研究[J].电网技术,2003,27(9)69-72.
[5]王保义,王蓝婧电力信息系统中基于属性的访问控制模型的设计[J].电力系统自动化,2007,31(7):81-84.
[6]CeliaLi,CungangYang,ToddMander,RichardCheung.AdvancedSecurityModelforPowerSystemComputerNetworks[C].PowerEngineeringSocietyGeneralMeeting,2005,1115-1122.
作者简介:
蒋明(1979-),男,安徽淮北人,华北电力大学计算机科学与技术专业,工学学士,现任国网安徽省电力公司信通公司信息通信运检中心副主任,高级工程师;主要工作业绩:负责电力信息化运行和管理工作,多次获得安徽省电力公司科技进步奖和群众性创新奖。
关键词:雷电灾害;防雷
中图分类号:P429文献标识码:A文章编号:1674-7712(2012)10-0200-01
东兴市地处低纬度,是雷电高发地区,雷电灾害频繁。每年4—8月的雷雨季节,都会出现因雷击而造成建筑物损毁,人员伤亡事件。据不完全统计:2007年至2009年,东兴市共发生雷击事件多起,受损房屋3栋、伤亡人员4人(其中死亡4人)、牲畜伤亡2头(其中死亡2头),直接经济损失在100万元以上。造成如此重大损失的原因是多方面的,归纳起来,主要有几点原因:(1)群众防雷意识不强,认为是天灾人祸,不可抗拒,甚至有相当部分人以迷信的观点错误理解雷电灾害,认为是上天对做了亏心事的人的一种惩罚,听之任之,有钱买棺材、无钱建防雷设施。(2)不按规定要求建设防雷设置。到目前为止,仍有部分单位特别是乡镇级的单位和群众私人建房,未把防雷设施列入工程建设项目内,有的即使建有防雷设施也不按照规范要求组织施工,以至防雷装置质量低劣,极易造成防雷变引雷的现象。(3)农村公共防雷设施缺乏。对重要生产生活场所未形成制定建设公共雷电防护设施的制度,使在户外生产的人员在遇到雷电袭击时,无法找到躲避雷电的场所。(4)广大群众缺乏必要的防雷知识,不知如何去规避雷电的侵袭。
做好防雷安全工作,是防雷管理机构的责任,更是全社会的责任。完善的防雷减灾制度,合理的防雷设施分布与建设,是防雷安全的重要保证。
雷电是一种自然现象,当雷云接近大地时,就会在地面感应与雷云不同极性的电荷,这样就在雷云和大地之间形成一个大电容,当这个大电容的电场强度达到每厘米10—30千伏时,就具备了雷云对地面的放电条件,大气产生放电强度极高(约2000℃),同时会产生耀眼的电光划破长空,又由于空气急剧膨胀,震耳的轰鸣声响彻田野,这就是常见的闪电和雷鸣。雷电的主放电时间很短,总共只有50—100微妙,而电流极大,可达到200—300干安,如果雷云向建筑物放电,在很短的时间内产生极大的机械效应和热效应,使得建筑物遭受破坏,人员遭受伤亡。另外,由于雷电流的幅值很大,可达几十万甚至几百万伏,可对用电设备绝缘产生较大的闪络和击穿,引起爆炸和火灾。因此,要防止雷电带来的危害,就要采取正确的防护措施。防御雷电灾害,应注意以下几方面的问题:
一、避雷针(带)避雷
建筑物的防雷装置,一般由避雷针(带),引下线和接地装置三个部分组成,避雷针(带)也称接闪器,它是利用高出被保护物的突出位置,把雷电首先引向自身,然后通过引下线和接地装置,把雷电流泄入大地,以保护人员和建筑物免受雷击,避雷针(带)主要用于防直击雷。其原理在于:当雷云接近时,在雷电先导电路向地面延伸过程中,由于受到避雷针畸变电场的影响,雷电会逐渐转向并击中避雷针,形成尖端放电,同时将雷电流引入大地。从而避免了雷电击毁被保护设备和建筑的可能性。这样,在避雷针的一定高度形成一个安全区域,在这个安全区域中的物体基本上不遭受雷击,受到保护。但同时我们也要注意到,避雷针也不是绝对安全的,在保护范围内的建筑物并不是绝对不会遭受雷击,这是因为雷电放电途径受多种因素影响。如超强雷电、金属导体、导电物等等,除有避雷针保护外,还应有其他的防护措施。一般要求在避雷针(带)保护范围内被闪击的概率在0.1%以下即可,避雷针(带)防雷,一般比较经济,也比效可靠。
二、综合防雷
综合防雷是一项系统性工程,主要适用于重要建筑及其内部的程度不同的电子设备和计算机系统,民用建筑也不例外,其防护的观点着重考虑六方面的因素,即接闪、分流、屏蔽、等电位、接地效果和合理布线。
(一)接闪:指实现接闪功能应具备的条件,包括接闪形式(针、带、网)、耐流耐压能力。连续接闪效果。
(二)分流:指引下线对分流效果的影响,引下线的粗细和数量直接影响分流效果,引下线多,通过每根引下线的雷电流就少,其感应范围就小,当引下线很长时应考虑在建筑物的中部增加均压环,以减小引下线的电感电压降,这不仅可以分流,还可以降低反击电压。
(三)等电位:指建筑物内各个部位都形成一个相同的电位,若建筑物内的结构钢筋与各种金属设施及金属管道都连成统一的导电体,则形成等电位。这样可保证建筑物内不会产生反击和危及人身安全的接触电压及跨步电压,对防止雷电脉冲电压干扰微电子设备也很有好处。
(四)屏蔽:主要是使建筑物内的通信设备及微电子设备免遭雷电电磁脉冲的危害。建筑物的这些设施由于它们自身灵敏性高且耐压水平低,有时附近打雷或接闪时,也会遭到雷电波的电磁辐射的影响,所以应尽量利用钢筋混凝土内的钢筋,将建筑物内的地板,顶板、墙面、及梁、柱内的钢筋,使其成为六面体的网笼,即笼式避雷网,从而实现屏蔽。
(五)接地:指接地效果的好坏,良好的接地效果是防雷成功的重要保证之一,每栋建筑物都应考虑所采用的哪一种接地方式的效果,一般来说,当钢筋混凝结构达到规范要求的,宜利用基础内的钢筋作为接地装置,当建筑物达不到规范要求时,可做圈式接地装置。圈式接装置预先埋在基础槽的最外边,接地体靠近基础内的钢筋有利于均衡电位,同时也可省人力和物力。
(六)合理布线:指如何布线才能获得最好效果,现代建筑离不开照明、电话、电视、计算机等用电设备,雷电防护设计时,应充分考虑防雷系统与管线的关系,(1)将这些电线穿于金属管内,以实现屏蔽。(2)把这些线路的主干线的垂直部分设置在建筑物的中心部位,且避免靠近作引下线的钢筋。(3)注意建筑物外引入的线路的引入方法,防止雷电波入侵。(4)除布线的部位和屏蔽外,还应在需要的线路上加装避雷器,压敏电阻等浪涌保护器。
三、防雷应掌握的基本知识
(一)个人防雷基本原则。一般来说,应掌握几条原则:一是远离可能遭雷击的物体和场所。二是在野外时应将身上的金属物体或导体放离身外,待雷电过后再取回。三是尽可能寻找有防雷装置的建筑物进行躲避。四是在无法躲避时需两腿并拢蹲下,尽量降低高度。
(二)室外防雷须知。(1)在野外无法寻找到避雷场所时,应迅速躲入山洞内或汽车内,雷雨来时不宜游泳或在小艇上,如在较大的船上,应及时躲到船舱里。(2)雷雨天气要远离树木、电线杆、烟卤等高大独立的物体,不宜使用带铁的雨伞。(3)雷雨天气应停止在室外运动和作业,要尽快选择场地并采取有效措施,如有雨衣最好穿雨衣蹲下,效果比较好。(4)打雷时不宜开摩托车,骑自行车赶路,切忌狂奔。
关键词:云计算技术;计算机;安全存储
1云计算技术的内涵与意义
云计算技术指基于互联网相关服务的添加、使用和交付而衍生的动态、可扩展和虚拟化的资源。云计算的应用是计算机领域用户端自转换以来的一项重大革命,不仅结合了众多传统或新颖技术,例如网络存储、效用计算和热备份冗余等,而且具有范围广大、高效、费用低和功能众多等特点。现阶段,云计算包括基本设备、软件和平台三种服务方式。
1.1云计算技术对计算机网络存储的意义
云计算技术将给计算机数据安全储存带来一场新革命。目前,信息储存方式有两种,一是U盘拷贝或移动设备,二是电脑硬盘直接储存。这两种方式都存在弊端,第一种易于丢失和难于保存,电脑硬盘则存在病毒问题。云计算技术可以直接通过注册和登录,实现URL或PC存储访问,节省了空间,减少了许多风险[1]。
1.2计算机安全存储问题
尽管云计算技术的应用给大数据时代信息存储安全提供了保障,也为使用者提供了便捷优质的服务,但计算机网络安全储存仍然存在难以解决的问题,黑客就是其中之一。黑客是法治社会的一块灰色地带,计算机存储的数据信息在这种具有专业计算机能力的人面前往往无所遁形,当他们借此谋取私利时,将会带来巨大的社会危害。
2云计算技术运用于计算机网络安全存储中问题的解决措施
2.1强化云计算信息库的防火墙设备
设置防火墙是保证计算机系统信息存储安全的重要举措。软件易于复制,如今盗版软件横行,其间穿插的各种广告和病毒不胜枚举,防火墙应运而生。它不仅可以阻挡计算机病毒的恶意入侵,而且可以借助辅助装置将计算机软硬件自动纳入保护范围,全方位立体保护计算机网络。因此,加强云计算技术的防火墙功能非常重要。加强的措施除了防火墙的研发与进步外,还可以将保护措施应用于不互相关联的计算机,形成终端保护监控,并使其处在多位管理员的相互监控下,最终达到监督计算机安全存储的目的[2]。
2.2完善云计算数据中心的信息系统
计算机技术达成跨领域、多平台和众多技术的联结合作,形成一个发挥中心控制作用的云计算信息系统是一个重要举措。它需要工作人员设立一套统一、多元的信息机制,便于迅速发现和解决问题。它会随着现实问题的不断解决和发展编入程序,成为信息系统的一部分,不仅有助于云计算技术在网络存储后优化、更新问题,是云计算技术的一大进步,而且为计算机存储的安全贡献了力量。
3云计算技术在计算机网络安全存储中的应用路径
只有得到大规模分布式存储技术的支持,云计算技术才可在计算机网络安全存储中灵活应用。其适用范围较为广泛,可以是文档、视频、图像和声音文件等,同时,这些文件可以进行可扩展性与稳定性存储,直接为客户提供按需付费的服务。云计算技术在网络存储发展中存在的安全问题让人们感到困扰,提升云计算技术在数据存储方面的安全可靠性非常重要。采用副本冗余与编码冗余的方式对数据执行存储操作,并备份数据,防止故障不能修复时出现信息丢失的情况。
3.1可取回性证明算法——M-POR
可取回性证明算法的基本原理是依靠“挑战-响应-验证”机制进行运算。其引进了冗余纠错编码的概念,可以直接让需求用户验证云计算中的数据状态,同时,当用户需要查询数据时,可直接向云端发起挑战,云端接受挑战后会直接响应。验证云端的响应信息后,归档信息的安全状态被证明,但如果出现验证没有通过的情况,归档文件可能已遭受破坏,此时可以对文件进行尝试性恢复,采用的恢复方式可以根据受到的破坏程度进行选择。如果破坏值在阈值范围内,可直接利用编码的冗余信息恢复原始数据,同时,引入副本冗余保障安全存储,提升错误数据恢复的几率。这种算法的特点是验证云数据的完整状态时,可以直接精确确定错误,同时,结合更为专业的数据分析、研究、处理措施。这种算法下,使用RS纠删码可以让原始数据得到冗余编码处理,进而专业恢复原始数据获。如果此时数据错误与丢失问题的阈值在一定范围内,那么可以通过冗余数据对其进行修复与分开放置,提高归档文件的提取速率,进而从整体上提升系统的应用功能便捷性[3]。
3.2MC-R应用策略
云计算技术应用于网络安全存储时,可以直接使用MC-R的不同策略,根据实际情况科学选择。比如,用户端的MC-R策略或者云端的MC-R策略,提高了数据安全控制与管理的水平。
3.2.1用户端MC加密算法应用
数据隐藏与数据伪装较差,是云计算技术在网络安全存储中一个较为突出的特征。针对这个问题,可以使用的解决方法是基于用户端的MC加密算法,构建数据伪装模块、数据隐藏模块与数据标记模块。虽然这三个模块各有特点与功能,但是可以在协同状态下,解决云计算技术的安全储存应用问题[4]。
3.2.2云端RSA应用
云计算技术的计算能力较强,不用对所有数据都执行计算步骤,直接对核心隐私数据进行加密处理后,可有效规避云端RSA数据大量消耗。一般情况下,这种加密与解密的过程主要分为以下几个步骤。第一,需求用户必须在系统指导下生成RSA公私密钥并保存。第二,对MC加密算法进行数据处理操作,并与密钥一起传送到云端,此时云端会对数据进行再加密处理。第三,需求用户下载条件达到要求的情况下,可以直接下载加密文件,此时配合密钥对数据进行解密处理。第四,为了提供模块标记水平,可直接使用云端数据执行操作,寻找到隐藏的数据撤除伪装,进而有效恢复与利用初始数据。
[关键词]地下连续墙;高压旋喷桩;止水帷幕;断桩处理
中图分类号:C35文献标识码:A
0引言
随着我国城市建设的发展,各类用途的地下空间正在得到广泛的应用:如地下铁道、地下商场、地下民防工事等,而且开挖深度和规模正越来越大。近年来在北京、上海、成都、广州、深圳、武汉和昆明等地兴建了大量地铁车站,并由此出现了大量的深基坑工程。如广州地铁海珠广场车站基坑深达24.5m,是目前广州最深的基坑;上海地铁9号线宜山路车站已完成深达30米的基坑开挖,创造了上海轨道交通在建车站最深的纪录;成都国际金融中心项目的深基坑开挖达到了35m;而武汉地铁2号线正在施工的最深基坑更是达到了46m。水是基坑中最为重要也是最为关键的影响因素,水的存在使土体发生软化,使土体强度降低。因此,在开挖基坑过程中必须尽量采用一切防排水手段避免或减少水对基坑开挖及周围环境的影响。在工程实际中,由于地下水问题而引发的基坑工程事故相当普遍,基坑的防水、降水和排水己经成为确保工程安全施工的关键。唐业清曾对国内130余项基坑事故进行了统计和分析,发现其中因地下水引起的事故占21.4%。所以我们要做好基坑防水、排水问题,保证基坑安全,确保地铁站的正常运行。
1工程概况
昆明地铁二号线白云站-昆明北站站区全1694.616m,其中左线全长847.447m,右线全长847.169m,左右线间距为9.3m-17.3m,区间隧道坡呈“V”形坡,线路在进出站处竖曲线,半径为3000m,覆土厚度8.66m-17.14m,主要穿越圆砾层;金星站-白云路站区间全长2091.03m,其中左线长1045.515m,右线长1045.515m,左右线间距为14.0m-54.8m,区间隧道坡呈“V”形坡,线路在进出站处竖曲线,半径为3000m,覆土厚度10.05m-5.46m,主要穿越圆砾层;
1.1工程地质
按照沉积年代、成因类型及岩性名称,盾构穿越区间深度范围内自上而下可分为:第四系人工活动层、第四系全新世冲洪积层、第四系上更新世冲洪积层三大类。盾构穿越主要是圆砾层。圆砾土中夹杂有钙质胶体,分布无规律,其厚度不均,厚的有2m左右,最大抗压强度达40MPa左右。
1.2水文地质
两区间段均处盘龙江与金汁河之间,两河流均与本场区地下水位有联系,勘察揭露地下水为潜水,主要含水层为圆砾层,水量大,受地形及层面起伏影响,局部地段微具承压性。
2地下连续墙的渗漏问题
昆明地铁2号线路白云路站深基坑采用地下连续墙维护结构,但连续墙在土方开挖后易出现渗漏问题,尤其在地下连续墙幅与幅连接处,是渗漏最易发生的地方,一旦处理不但,无法控制渗漏,则会对基坑周边安全留下隐患。传统的处理方法是被动的采用过凝水泥封墙,水玻璃双液注浆等方法,但效果不是很明显的,而且需要耗费大量人力物力,得不偿失。昆明地铁白云路站采用了高压旋喷桩止水帷幕措施,有效的解决了地下连续墙幅与幅之间渗漏的难题。
3高压旋喷桩止水帷幕设计
高压旋喷桩是以高压旋转的喷嘴将水泥浆喷入土层与土体混合,形成连续搭接的水泥加固体,在地下连续墙幅与幅接头处形成一道有效的止水帷幕,高压喷射注浆时,所用灌浆材料主要为水泥和水,必要时加入粉细砂、粉煤灰、早强剂、速凝剂、过凝剂、水玻璃等外加剂,浆液水灰比为1,一般情况下,宜采用普通硅酸盐水泥,其强度等级不宜小于32.5.水泥搅拌时间,使用高速搅拌机不少于60s,使用普通搅拌机不少于180s。而且通常用大等于25mpa的高压水切割土体,以大等于1.0mpa泵压水泥浆对切割的土体进行填充,为保证切割效果,用大等于o.6mpa的压缩空气对水注进行保护。高压旋喷时应分序施工,每个接头设置3-5个高压旋喷桩,桩间搭接长度为1/3桩径,旋喷深度低于开挖深度0.5m,检查用钢尺测量。
4昆明地铁白云路站地下连续墙联合水平高压旋喷桩止水帷幕存在的问题
昆明地铁白云路站深基坑工程降水的特点可描述为:含水层为圆砾石层,渗透性好、涌水量大;围护结构没有隔断透水层;工程水文地质条件不明,地表水和地下水水力联系复杂;周边建筑密集,地面沉降控制要求高;车站降水没有地区经验可循。其中圆砾层,计算厚度约为50m。主体围护结构采用地下连续墙,深度为28.54m,当不采用任何帷幕措施,若在基坑开挖过程中直接降水,因地下连续墙形成的绕流长度较短,不能有效降低水力坡度,一方面达不到减小基坑涌水量的目的,另一方面在基坑外形成的漏斗影响范围仍较大,地面沉降与建筑物的不均匀沉降会成为问题。因而,实施防渗帷幕工程后再进行降水是有必要的。经过技术与经济可行性研究对于类似工程采用水平封底式防渗帷幕作为隔水措施比较合理的。但是旋喷桩对于深厚强透水层成桩质量差甚至不成桩。致使截水帷幕封闭不严,使下层砾石或砂层形成涌水通道造成基坑渗漏、周边下沉现象(断桩如下图)。
4针对旋喷桩成桩不理想或难成桩,致使地下水渗流严重,我们采取的解决措施
1对圆砾层动态水的处理:要先用泥浆(用粘土制成的泥浆,质量要好)旋喷一次,阻塞圆砾层的孔隙,起到缓冲作用,接着马上喷掺速凝剂的水泥浆(速凝剂掺量要先做试验),用单管旋喷,喷泥浆的压力要大于喷水泥浆的压力,达到4-6天后,再引孔抽芯,检查是否成桩。
2增加桩间单管高压旋喷止水桩,旋喷桩入岩面以下不小于1.5m,并对旋喷水泥浆采取速凝措施。
5理论和现实意义
1该研究不仅适用于地铁基坑防水排水问题,而且对于云南省,甚至全国类似的深厚强透水深基坑防水排水研究都有借鉴意义。
2在可能被忽视的地下防渗方面提出了更加严谨的防渗措施,减小了基坑对周边环境的影响,为工程的安全施工提供了更加详尽的保障。
参考文献
[1]肖培东深基坑防水抗渗施工技术应用[期刊论文]-凉山大学学报2004,6(2)
[2]徐伟明.XuWeiming基坑内承压降水井封井的防水与封堵[期刊论文]-建筑施工2009,31(5)
[3]李存法.马自芬.LiCunfa.MaZifeng高喷灌浆技术在基坑防水加固工程中的应用[期刊论文]-中国建筑防水
2007(1)
[4]彭磊浅谈深基坑防水工程的注浆加固设计与施工的技术要点[期刊论文]-中国科技财富2010(20)
[5]冀文政.刘德荫试论地下工程防水设计的重要性[会议论文]-2003
[6]覃业艳地下工程防水与施工工艺[期刊论文]-四川建筑2006,26(z1)
[7]杜天刚深基坑大涌水堵漏技术[会议论文]-2008
[8]袁书桂地下工程防水混凝土施工技术分析[期刊论文]-中国新技术新产品2010(16)
关键词:直击雷;侧击雷;感应雷;检测验收
雷电灾害,是大自然的规律。建筑物无防雷装置会招致严重的雷击事故,即使建筑物有了直击雷防护措施,而其建设质量存在缺陷,或未设计感应雷防护措施也会造成严重的雷击事故。因此,我们要正确认识建筑物对防雷设施的要求,对一座建筑物而言,如何才能确保建筑物不受雷击损坏及保护建筑物内人员和设备的安全呢?笔者认为应注重抓好以下三个环节的技术防范。
1防雷装置应包括直击雷、侧击雷和感应雷防护三大部分
一般来说,保护建筑物及建筑物内部设备不受雷电损坏的根本办法就是使建筑物具有一套完善的防雷装置。建筑物防雷装置应包括对直击雷、侧击雷和感应雷的防护三大部分。相对于一座建筑物来说,直击雷是指雷电击中建筑物的天面部分;侧击雷是指雷电击中建筑物的天面以下,地面以上的部分;直击雷、侧击雷防护措施主要保护建筑物本身不受雷电损害,以及减弱雷击时,巨大的雷电流沿着建筑物外墙泄入大地时对建筑物内部空间产生的各种影响;感应雷则是指当雷击发生云内闪、云际闪、云地闪时,在进入建筑物的各种金属管、线上产生的雷电电脉冲和在建筑物内部空间产生的雷电磁脉冲(LEMP),感应雷的防护措施是对这种雷电电磁脉冲起限制作用,从而保护建筑物内各电器设备的安全。
一套完善的防雷装置,为了实现其对不同雷害的防护目的,必须采用接闪、分流、屏蔽、均压、接地等技术措施。因此,建筑物防雷装置应包括接地体、引下线、避雷网格、避雷带、避雷针、均压环、等电位、避雷器共八个技术环节,在2011年10月01日起国家颁布实施新的强制性国家标准《建筑物防雷设计规范》(GB50057-2010)中都做了明确的规定。显然,建筑物防雷装置的建设是整个社会防雷减灾的基础性的工作。
2防雷设计与建筑物设计必须同步进行
在建筑物防雷装置的建设过程中,从设计到施工应该分为两个阶段进行。第一阶段是随建筑物一体化施工的直(侧)击雷防护措施,其设计的目的是保护建筑物本身不受雷电损坏以及尽最大可能减弱雷击时对建筑物内的电磁效应,同时为建筑物内部设备的感应雷防护提供必需的基础条件,它的特点是与建筑工程的土建部分同步进行。第二阶段设计的目的是保护建筑物内的设备和人身安全,如通信系统、计算机系统、家用电器等,即建筑物防雷装置的感应雷防护部分。它的特点是与建筑内设备的安装同步进行。在第二阶段应该特别强调的是在安装计算机、通讯设备等等抗干扰(或过电压)能力比较低的电子设备前,首先必须弄清楚设备安装所在建筑物的直击雷防护设施的基本情况,包括:接闪器、网格、防雷接地体的形式及工频电阻值、等电位连接、引下线分布、动力进线形式,高低压避雷器安装等情况。高层建筑(高度>30米)还要了解均压环和玻璃幕墙接地形式及过渡电阻值等基本设计参数,才能确定机房的位置、缆线的分布、接地系统的形式和限压分流等技术方案。否则,脱离实际的设计将带有很大的盲目性。
然而,我市气象防雷管理部门的有关调查资料反映,建筑无防雷设计、不按规范设计、先开工后设计、有设计无施工、不按设计施工等现象普遍存在。这也是我市雷害事故高居不下的主要原因之一,特别是计算机系统、通讯系统、低压供配电系统雷击率极高,这主要是第二阶段工作未按规范进行所致。近年来,我严格按照《中华人民共和国气象法》、《广东省气象管理规定》,等法律法规和技术规范要求,对防雷设计图纸进行严格审查,未经审核合格的不得开工,工程经验收不合格的,不得投入使用,从根本上杜绝无防雷设计和不按规范设计、施工的现象。而作为建设单位,应该一开始就注意防雷设计工作的进度情况,切不可先开工后设计。否则,将造成无法弥补的缺陷,对建筑物及其内部人员、设备安全留下永久性雷击隐患。
3防雷装置质量必须依照规范检测验收
关键词:山区高速公路;环境保护;
中图分类号:U412.36文献标识码:A文章编号:
根据国家高速公路网规划,龙陵至瑞丽高速公路是杭州至瑞丽国家高速公路(G56)滇境内的最后一段,也是亚洲公路网A14线、中国—东盟交通合作战略规划中“四纵三横”主通道和云南省高速公路网的组成部分,还是滇西交通运输的大动脉。本项目的建设对于贯彻落实国家西部大开发战略部署,把云南建设成为中国面向西南开放的桥头堡,完善国家和云南省高速公路网,推进中国与东盟国家的交通经济联系,改善区域交通条件,促进沿线地区资源开放和经济社会发展等均具有重要意义。
公路建设从发展到等级公路乃至当今的高速公路,形成的路网系统,影响从小到大,从原始的切口边坡不稳定,堵塞河道与道路扬尘问题发展到直接或间接破坏自然与人文景观、水土流失、自然灾害增加、影响气候变化、破坏生态系统等诸多问题,已经引起社会的广泛关注。其防治问题的研究已在不同方面分别展开,并渗透到社会的各个领域。进一步提高对山区公路建设生态保护和水土保持工作重要性的认识。山区公路建设土石方数量大、结构物多、开挖范围广,容易造成植被破坏和水土流失,对生态环境的影响大于平原区的公路建设。做好山区公路建设中的生态保护和水土保持工作,既可使生态环境得到保护,减少地质灾害的发生,又可保护公路设施,有利于行车安全,促进公路交通的可持续发展。
龙瑞高速公路项目概况
龙陵至瑞丽高速公路是杭州至瑞丽国家高速公路(G56)滇境内的最后一段,起于龙陵龙山卡,接保山至龙陵高速公路,止于瑞丽姐勒。主线长128.4km,为四车道高速公路,全线设互通式立交7处,桥梁总长62525m(按单幅计列),隧道总长13188m(按双洞计列)。同步建设龙陵连接线、芒市连接线、风平连接线、姐勒连接线、弄岛连接线,工程总投资约107亿元。
二、高速公路建设对生态环境的影响类型
公路建设对生态环境的影响可分为直接影响和间接影响两大类。直接影响有挖填切口破坏自然水流结构,占用耕地,破坏自然与人文景观,改变野生动植物的原生态环境,大气污染,施工噪声等;间接影响有因建设开挖诱发的山体滑坡、边坡坍塌、河道赌塞、水体变质、水土流失等。当公路建成使用后,又有交通噪声,有害气体排放,外来物种侵入等。
生态环境保护对策与措施
山区公路建设要全面落实“安全、环保、舒适、和谐”的建设理念,按照“预防为主,保护优先,防治结合,综合治理”的原则,牢固树立“不破坏就是最大的保护”的思想,坚持最大限度地保护、最小程度地影响、最强力度地恢复,实现公路建设与环境保护并重,公路项目与自然环境和谐。
(一)设计期的保护措施
已经颁布实施的《公路环境保护设计规范》对公路建设环境保护工作,具有很强的指导作用。其从多层面对公路环境保护做出了6个方面的规范性要求,这对今后环境保护工作是很有益的。
1、合理选线。选线的基本原则是避绕森林植被良好区域或有特殊功能的生态环境敏感区域,少占农田和基本农田。遵循“不破坏就是最大的保护”的原则,按少剥、少切、少砍、少盖、多恢复的思路进行布设。坚持环保选线、地质选线、安全选线,紧贴自然、顺应地形,均衡连续,土石填挖基本平衡,适当增加中小桥及短隧道比例,避免大挖大填,达到安全和保护自然的目的。线形设计尽量与周围环境相协调,避免影响环境。
2、在有条件的地方路基防护以植物防护为主;注意排水系统的设计,合理布设桥涵、通道、立交等构造物,尽量减少对原有水系及道路的影响;对取、弃土场进行合理布设,并加强取、弃土场的排水、防护及绿化处理。
3、施工场地(灰土搅拌站、沥青搅拌站、预制场等)及施工营地尽量选择在互通立交占地范围内或选用荒坡和劣质的土地,尽量减少占地,特别强调的是在有特殊功能的生态环境敏感区域内禁止设置预制场、灰土搅拌站、沥青搅拌站和施工营地。
4、弃土场的选址应避开断层、断层破碎带、溶洞区、天然滑坡或泥石流影响区以及有特殊功能的生态环境敏感区,满足地基承载力要求,可避免地基下沉的影响,特别是不均匀或局部下沉的影响。
(二)施工期的保护措施
1、加强施工人员环境意识教育,不乱砍伐树木,采石、弃渣应按设计要求进行,及时对部分临时用地和部分弃渣场用地进行复耕,以减少对耕地的占用。取(弃)土作业完成后及时采用以种植乔木和灌木为主、植草辅助的方式来恢复取(弃)土场的植被,或造田复耕还与地方。在取(弃)土前,充分重视腐植土的保护,任何永久或临时用地,都不得填埋或碾压腐植土,应揭处地表草皮和腐植土集中堆放,在主体工程完成后重新用于绿化或复垦。
2、施工过程中除考虑选择适合当地适生速成树种外,在布局上还应考虑多种树种的交错分布,提高走廊带内植物种类的多样性,增加抗病害能力。另外,树种种苗的选择应经过严格的检疫,防止引入病害。施工过程中对涉及林地的施工区域进行监控和火险监测,加强对区域性分布的重点保护植物及古树名木进行调查,施工过程中若发现有重点保护对象,及时上报主管部门,采取相应保护措施。
3、宣传野生动物保护法规,打击捕杀野生动物的行为,提高施工人员的野生动物保护意识,
(三)运营期保护措施
做好项目建设后的环境影响监测工作。项目建成后,应按照公路环境评价的主要内容,有步骤、有依据地对相关指标进行监控测定,并进行环境后评价,对遗留的问题,要有相应的对策,并在使用中加以完善。
将生态保护融入设计和建设施工之中,针对不同类型的生态问题,选择不同的生态保护措施。从目前的情况看,在建项目大部分只是对边坡进行整治和穿越集镇路段的噪声进行治理,有的已从设计上对一些影响较大的环境因素进行考虑,但综合整改问题,似乎未提上议事日程,或者说考虑甚少。从根本上看设计阶段环境保护措施选择的合理性和适用性是非常重要的。其能有效指导施工阶段和建设使用阶段的环境保护工作,这就要求设计部门需要合理的、综合的、全方位地做好环保设计,并在施工过程中不断完善,最大限度地力求建设与自然相融。在施工过程中应当认真执行设计文件,对发生的新问题及时与设计部门沟通,使
设计方案可行合理,尽量做到建设与自然的和谐统一。
国土资源部的指导意见,各级交通主管部门要积极开展公路建设生态保护和水土保持的宣传工作,营造爱护环境、保护环境、改善环境的良好风气,把保护环境变成全体公路建设者的自觉行动。要加强督导检查,对生态保护、水土保持工作做得好的项目要予以表彰并推广经验,对破坏环境、造成水土流失的项目要通报批评,并依法追究有关单位和人员的责任。
四、当前山区高速公路环境保护的一般做法
当前,公路环境保护的做法一般有两类,工程防护类和植物防护类。大部分建设项目是二者兼用的处置方法,即从工程防护角度考虑稳定性和耐久性,又从生态防护角度考虑项目与自然的一体性与持久性,取得了较为明显的效果。
(一)工程措施
混凝土主要用于保证上下边坡的稳定,一般有锚杆(锚索)框架、圬工坡面防护、挂网喷射混凝土坡面防护等,有条件的地段尽量采用较缓的坡比,采取以生态绿化为主的路基边坡防护形式,最大限度地恢复自然植被、掩盖人工痕迹;尽量减少采用沿线所缺乏的圬工材料,既节省工程数量,又与沿线自然环境协调。另外对一些取土坑、弃土堆作相应固化处理。
(二)生态措施
目前采用的生态处置方法基本上以客植植物较多,即在已形成的坡面上栽植客草、客木,有的在工程措施框架内采用厚重基材夹客地草籽完成表面处置,在坡面栽一些低矮灌木作为植物稳定。但就整体处置措施对山区来说,也有可能引起外来物种侵扰问题。笔者建议应采用与当地生境相协调的自然草木铺植,一是利于草木成活,二是对环境也达到了相互统一,尤其在植物稳定边坡上,建议采用同地的杂草、木根植入稳固,将更加有效。现在有一种趋势是追求洋化、美化,既增大了建设投资,又破坏了原生态,是不可取的。因此公路环境保护工作应结合地方实际情况,采取相应的对策与措施,切不可一味套用其他地方的相关经验,这样只能适得其反。
五、结束语
生态环境保护是可持续发展的基础,对云南山区高速公路建设的生态保护,应着眼于长远效益,要充分体现生态保护的优先原则,保持公路沿线的自然生态和水土的稳定,帮助恢复沿线自然景观,最大限度地节省土地。因此必须从项目准备期、施工期、运营期等方面进行针对性的全面的环境保护措施,从而最大限度地减少公路建设对环境带来的生态影响。
参考文献
[1]桂向东;;论高速公路建设中的环境保护[J];安徽职业技术学院学报;2009年04期.
云计算是一种基于分布式计算、网格计算、并行计算为基础的计算模型,其目的是以共享为构架并通过网络将庞大的计算处理程序自动分拆成无数个较小的子程序,然后经由多部服务器所组成的庞大系统经搜寻、计算分析之后再将最终的处理结果回传给使用者.云计算可以使得每个用户感觉联网的计算机是一个分时系统,用户可以根据需求访问计算机以及存储系统,它具有以下特点:(1)对用户终端的设备要求较低且使用方便和快捷;(2)课提供强大的计算功能和存储功能;(3)网络数据共享可以在不同设备之间实现.
2云计算”环境中的计算机网络安全的重要的意义及其特征
在当今这个网络时代,可以说,云计算”是无处不在的,因而,其安全性成为使用者和管理者最为关心的问题之一.下面就谈一谈云计算”环境中的计算机网络安全的重要的意义及其特征问题.云计算”环境中的计算机网络安全的意义如下:
(1)云计算”环境中的计算机网络安全可以为使用者或是用户提供最为可靠和最为安全的数据存储中心,使得用户可以不再为数据的丢失以及病毒入侵等应用性问题而烦恼.这是因为,云计算”环境中的计算机网络安全可以保证数据得到安全性保存和备份,通过计算机局域网络和广域网络相结合的方式来构建安全的数据中心,实现多机互联备份和异地备份等多种方式来保证用户数据的安全性和可操作性.随着云计算”环境中的计算机网络安全性的提高,云计算”的不断推广和应用可以使得用户的数据存储在云”中,避免诸如电脑遗失或是维修甚至是被盗后数据被窃取的风险,只要有了授权就可以随时随地进行访问和使用的便捷性和可靠性.
(2)云计算”环境中的计算机网络安全性可以使得数据使用者或是用户在共享中的安全性也得到了保证,因为计算机云计算”上的各种加密技术和措施可以保证用户信息和数据是以加密状态进行传输和接受的,然后以较为严格的认证和管理权限进行监控的,用户可以在使用时通过其他保护措施再次进行加密操作.
(3)虽然云计算”环境中的计算机网络安全性要求高,但是,它对于使用者的用户端设备要求较低,这就使得其可以具有更加亲民的便捷性和使用率,在用户接入计算机网络后就可以实现云计算”数据在不同设备之间的传输和共享,十分便捷和迅速.
(4)云计算”环境中的计算机网络安全可以通过大量的网状客户端对网络中软件的行为进行时时监视和检测,一旦发现有木马或是恶意程序的威胁时就会将此信息送往Server端进行自动分析并及时进行处理操作,从而避免下一个使用者或是客户端的感染操作,保证了计算机信息数据传输中的安全性.而云计算”环境中的计算机网络安全是有如下特征:
(1)具有较高的保密性,即:在未经过用户的授权使用情况下,信息和数据等是不能实现共享的.
(2)具有较好的完整性,即:在未经过用户的授权使用情况下,信息和数据是不能随意被改变、破坏或是删除的.
(3)具有较高的可操控性,即:在未经过用户的授权使用情况下,信息和数据是不会被利用和处理以及传播的.
(4)具有较高的信息审核性,即:当网络安全出现问题时,授权用户可以采取必要的手段加以核查和控制,维护信息和数据的安全性.总之,云计算”环境中的计算机网络安全可以保证实现计算机硬件、软件数据信息不会因为意外或者和人为故意而遭到破坏、更改和泄漏的危险,并以特定的技术加以数据系统的保密性、完整性和利用性的各种安全保护.
3云计算”环境中的计算机网络安全现状分析
3.1云计算”环境中的计算机网络安全在技术层面存在着问题
对于一般用户来说,所有存储在云中的数据会在由于技术方面的因素而发生服务中断时无法获取和处理,不能进行操作,甚至是束手无策.并且由于技术层面的原因,其安全性会由于云计算”在目前状况下是网络开放性和可见性的原因而存在大量的安全性问题,对于一些虚假地址和虚假标识是无法识别和甄别的.
3.2云计算”环境中的计算机网络安全在安全性方面存在着问题
云计算”还没有实现在计算机网络安全方面的完全保密性,其完整性和可操作性都存在着不可确定性,很多黑客都将云计算”当成了攻击对象.此外,很多驻留在用户PC机上的病毒软件也会时不时发起恶意攻击,这也是导致云计算”环境中的计算机网络安全在安全性方面存在着问题的重要原因之一.
3.3云计算”环境中的计算机网络安全在相关的法律法规等政策保障方面也存在着问题
目前,在我国的计算机网络安全管理中,立法机关还没有针对其进行相关的法律法规等的监管、保护和制裁措施.可见,这种法律上的保护缺失也是造成当前云计算”环境中的计算机网络安全的因素之一,这也是我国网络存在的弊端,立法机关应该尽早出台相关的法律法规来限制这些网络威胁行为的猖獗和肆虐.基于以上的原因,必须要加强云计算”环境中的计算机网络安全措施.
4加强云计算”环境中的计算机网络安全的措施
4.1提高云计算”环境中的计算机网络安全的防范意识,并要切实地加强这种防范意识的实际落实
加强云计算”环境中的计算机网络安全要从系统的身份认证开始,这是保障网络安全的门户和基础,也是防范第三方不明用户或是黑客侵袭的第一道防线.并且要提高云计算”环境中的计算机网络安全的防范意识还要落实到实处,将计算机网络信息和数据的完整性和机密性、一致性给与高度保护,防止非授权的访问和传播使用,严加监控,以免造成不必要的影响和危害,严格把关云计算”环境中的计算机网络安全信息安全的操控.其实,只要用户具有最起码或是最基本的安全常识和一些简单的基本电脑安全操作习惯,云计算”环境中的计算机网络安全的落实就可以得到提高.例如,用户要尽量避免在公共的电脑或是网络使用系统中进行数据操作和信息使用,或是避免云计算”数据存储时总是使用同一密码等,这些都是最为基本的云计算”安全下增强安全意识的手段.此外,用户还要进行数据的经常性备份和整理,避免在今后的使用中出现诸如云计算”服务遭受攻击时而出现的数据丢失而无法恢复的问题.
4.2加强云计算”环境中的计算机网络安全技术的研发和应用,提高云计算”环境中的计算机网络安全威胁的应对手段和能力
例如,对于计算机本身来说,用户一定要注意防火墙和其它保护屏障的使用,而这种保护措施要尽快更新,可以引用一些诸如鉴别授权机制、多级虚拟专业防护墙等,使得其技术结构保证计算机网络在使用时的安全性和高效率性,确保了云计算”环境中的计算机网络安全的保证.又如,可以采用数字签名技术而后认证等手段来保证云计算”环境中的计算机网络安全,使得其实际应用中具有了较高的安全性和可靠性.可以说,只有在云计算”环境中的计算机网络安全问题得到切实的保障之后,安全、健康和科学的计算机网络使用环境才会被营造,这样才会促进我国云计算”环境中的计算机网络事业的良性发展和壮大,为广大的云”用户更好地服务.因此,要加强云计算”环境中的计算机网络安全技术的研发和应用,提高云计算”环境中的计算机网络安全威胁的应对手段和能力.
4.3加强云计算”环境中的计算机网络安全在应用程序和服务器中的安全问题
加强云计算”环境中的计算机网络安全的过程中,对于陌生信息和数据的防范和拦截是阻止外来不安全信息和数据侵入的一个有效方式,它可以在安装具体防护程序之时就给与保护.云计算”计算机网络安全中问题中的服务器可以起到一种缓冲性作用,它可以对于内网进行隐藏,使得公网IP得到节省,并对访问网站的查看具有监控行和操控性,也是一种提高云计算”环境中的计算机网络安全性的有效手段.此外,对于云计算”服务商来说,采用分权分级管理不失为一个很好的所示.这样做的目的是可以有效防止客户的数据和程序被偷窥”或是肆意篡改,而分级控制和流程化管理的方法可以使得每一级的管理都有被监督和被检测的保证,使得这个云运算”数据至少会有两级人员来管理.第一级是普通的运维人员,他们的职责就是负责日常的运维工作,但是,他们无法得到用户的数据信息;第二级是核心权限人员,虽然他们可接触到到用户数据信息,但是他们会受到严格的运维流程的严格控制,从而也不能随意使用、篡改和删除用户的信息.可见,这就会加大提高云计算”环境中的计算机网络安全性.
4.4要加强云计算”环境中的计算机网络安全的数据安全性和保密性
要保证数据的安全性和保密性可以从以下几个方面进行努力:(1)采用加密技术,这是完成云计算”环境中的计算机网络安全的数据安全性和保密性的最为基础和有效的方式之一.为此,使用者或是用户可以在把文件等数据性资源保存到计算机网络之前进行加密措施,例如,可以使用pgp、truecrypt、hushmail等加密程序来辅助完成.(2)可以通过使用诸如vontu、websense和vericept等过滤器来使得那些离开了用户网络的数据可以得到时时监控,对于其中的敏感性数据给与有效拦截或是阻止.在一个使用群体内,例如在一个公司内,还可以以数位排列的方式来控制不用用户在数据使用和共享等中的使用权限和程度,保证了数据操作和使用的安全性要求.(3)进行云服务提供商的选择,尽量选择那些信誉度较高的提供商.一般来说,信誉度较高的提供商会在云数据提供和贡献中有着更好的保障措施,它们有着自己的专门技术和技术人员,可以以自己的品牌为保障,数据泄露的情况会相对较少,降低了用户使用云计算”数据时的风险性.
5结束语
关键词:云安全;身份认证;访问控制;数据存储安全;入侵检测
中图分类号:TN911?34文献标识码:A文章编号:1004?373X(2014)02?0088?03
0引言
云计算是一种以互联网为基础的新兴计算机应用技术,它融合了分布式计算、效用计算、并行计算、网格计算、网络存储、虚拟化等传统计算机和网络技术,形成了一整套新的标准和模式,“云计算”概念也迅速运用到生产环境中,各种“云计算”的应服务范围正日渐扩大,影响力也无可估量。通俗的讲,云计算就是让你把所有数据处理任务都交给网络来进行,由企业级数据中心负责处理客户电脑上的数据任务,这样就可以通过一个数据中心向使用多种不同设备的用户提供数据服务,从而为个人用户节省硬件资源[1]。本文介绍的云平台安全措施主要是面向VMware系列云计算平台的。
1云安全简介
当前,典型的企业私有云计算平台拓扑结构如图1所示。
云计算方兴未艾,针对云计算平台的安全性研究也在不断进行,尽管云计算存在安全问题,但它仍然给信息安全带来了机遇。在云计算方式下,数据是集中存储的,这样至少给数据安全带来了两个好处:
(1)降低了数据被盗、被破坏和外泄的可能。这也是云计算服务商讨论最多的一个优点。只要用户能够接入Internet,就能根据需要随时进行访问,根本就用不着自己随身携带,也用不着自己去维护或维修。
(2)能够更容易地对数据进行安全监测。数据集中存储在一个或若干个数据中心,数据中心的管理者可以对数据进行统一管理,负责资源的分配、负载的均衡、软件的部署、安全的控制,并能更可靠地进行数据安全的实时监测以及数据的及时备份和恢复。
虽然云计算本身为安全做出了贡献,但是由于云计算的复杂性、用户的动态性[2]等特点,安全问题仍是云计算发展所面临的巨大挑战,如何确保云计算环境不同主体之间相互鉴别、信任和各个主体问通信机密性和完整性,计算的可用性和机密性[3],使云计算环境可以适用不
同性质的安全要求,都是急需解决的问题。
2基于企业云平台的云安全研究
随着企业信息化的发展,生产和办公场所对于移动办公有着迫切的需求,例如移动文件浏览和批阅等一些现实需求。同时企业业务发展需要依托先进的信息化平台来进行有力支撑,高性能计算集群、三维可视化图形工作站、海量的数据存储设备以及功能各异的专业应用软件可以为更加精准、更加高效的综合决策提供坚实的技术保障,上述的企业需求需要一个全新的服务平台进行支持,云计算就是这样一个全新的平台,它使得服务的交付模式向云端转移,所有用户都可以获得低成本、高性能、快速配置和海量云计算服务支持。然而,安全问题始终是云平台正常投入使用所面临的最大问题和隐患,服务安全、数据安全、个人隐私等安全问题都要求必须根据企业实际业务,建立一套完整的云平台安全保障体系,并基于经济因素的考虑要尽量将企业原有安全基础设施与云平台进行很好的融合,同时对云平台性能与安全这对矛盾体进行分析研究,找到最佳平衡点,使得云平台更加安全可靠[4]。图2显示了一个完整的云安全体系架构,覆盖了物理层、链路层、网络层、传输层及应用层,采取了尽可能多的安全措施来保障企业私有云平台的安全运行,但是如何发挥各个安全手段的作用,避免相互之间的矛盾;如何在保障安全的条件下,尽可能减少系统用于安全监控的开销是需要着重解决的问题。本文介绍的企业主要采用的安全措施有ukey认证、访问控制、数据加密和入侵检测等手段。
2.1ukey统一身份认证安全措施
面对日益复杂的网络环境,普通的网络接入认证已经不能满足安全需要,难以确定用户身份,保证数据的隐私性,而ukey是用来进行一些特殊业务的准入认证[5]。利用ukey认证作为云平台的安全接入认证不仅能够提高云平台的安全性,也能够使ukey发挥最大效能,充分利用ukey高可靠性的特点实现对云计算资源的保护,防止无授权用户的非法操作[6]。SSLVPN[7]是基于SSL协议采用虚拟专用网的方式为远程用户提供的一种安全通信服务,采用ukey认证与SSLVPN技术相结合,能够大幅度提高云平台的安全。
2.2云平台的安全管理、控制、审计等安全管理问题的研究和解决
云安全管理平台搭建在云计算环境基础框架上,主要通过Vmware软件所具有的的功能配合其他一些安全管理策略统一进行管理控制。
2.2.1访问控制策略
云安全管理平台根据资源的不同分别定义不同的访问策略,对资源进行服务控制,企业中用户数据的级别和敏感程度也有所不同,重要和敏感数据需要更深层的保护,因此需要针对这些数据和文件专门制定访问控制策略,通过ukey来进行身份识别,根据不同的身份及所属类别来限制用户的访问权限和所能使用的计算机资源和网络资源,保证合法用户正常访问,并防止非法访问。
2.2.2数据存储安全策略
企业数据始终受到着各种各样的威胁,存储服务本身也是不可信任的,因此数据加密成了解决问题的首选。目前基于如DES等的对称加密算法因其加解密速度较快被广泛应用,非对称加密体系如RSA算法则具备更高的强度,因此采用动态生成DES密钥并结合RSA公钥加密的方法可以充分发挥两者的优点,找到性能和强度的平衡点[8]。
处理开始前,云端加密程序从公钥库获取接收数据的用户对应的RSA公钥。加密开始时,由一个DES密钥生成器随机生成一个DES密钥,并依照算法选取数值N,从源数据读取N字节并由该随机DES密钥加密为长度为M字节的密文。与此同时,将该DES密钥由接收端的RSA公钥加密为一段密文,同N字节源数据加密后的密文,并附上该两者的长度,一同作为一个数据包保存于云端,如图3所示。客户端继续工作,重新生成随机DES密钥和随机数N,重复上述过程,发送第二个直至最后一个数据包,完成整个加密工作。
解密过程刚开始是数据接收端读入前两个32b,通过RSA解密,分别取得加密的DES密钥长度(设为L1)和加密的数据长度(L2),顺次读取数据包中其后的L1和L2字节数据,用接收端的RSA私钥将前者翻译成明文,得到一个DES密钥,而后者则由该DES密钥解密,解密后的明文追加到待保存的目标数据中。这样就完成了一个数据包的解密,如图4所示。重复上述过程,直至完成所有数据包的解密,得到加密前的原始数据[9]。
2.3云计算平台入侵检测
云平台数据更加集中,更易受到攻击和入侵的威胁,而使用传统的特征库判别法的杀毒软件已无法有效地确保云平台的安全,因此入侵检测和防御就显得更加重要,十分有必要对云计算平台中的网络、框架和数据等各种威胁进行全方位实时主动监控、检测和防御[10]。
传统入侵检测防护技术大多是一种被动防御的系统,很难满足当前网络攻防的新形势。这里采用主动防御与传统被动防御相结合的方式,摸索这种入侵检测系统与云计算平台的结合,采用改进的apriori算法[11],利用一个层次顺序搜索的循环方法来完成频繁项集的挖掘工作,提高挖掘速度,迅速发现网络或系统中是否被入侵的迹象。当查询的行为是合法的,系统返回一个完整和正确的解释,当查询的行为是误操作或恶意行为的特征,解释将和具体事件和发生事件的节点关联起来,通过节点行为(也就是指状态变化或某些节点上的信息传递)来判定行为是否合法或是发生错误,并采取必要的处理措施。
3结语
云计算作为一种新的模式给企业信息化发展带来了巨大的变革,是IT行业的一个发展趋势。其提高了网络工作效率,节约了企业成本和资源,应用前景非常广,但是安全问题仍然是阻碍企业全面部署云平台的最大障碍。虽然本文提出了一些云安全防御策略,但还不成熟,因此今后还要在此基础上在如何有效控制访问权限和整体安全管理机制,如何对数据进一步划分等级,实时安全操作和监控,如何更有效地管控外部攻击威胁带来的风险等方面深入开展研究,更有效地提高云计算平台安全,为云计算在企业中的广泛应用提供更安全的保障。
参考文献
[1]林晓鹏.云计算及其关键技术问题[J].现代电子技术,2013,36(12):67?70.
[2]刘宇涛,夏虞斌,陈海波.基于体系结构扩展的云计算安全增强研究[J].集成技术,2012(1):30?33.
[3]白妙青.云计算技术在广播电视网中的应用[J].现代电子技术,2013,36(11):142?144.
[4]马杰,罗东芳.云计算安全防范技术[J].电脑开发与应用,2013(6):76?78.
[5]田燕,张新刚,梁晶晶,等.基于身份认证和访问控制的云安全管理平台[J].测控技术,2013,32(2):97?99.
[6]赵建.视觉零知识身份认证的研究[J].现代电子技术,2013,36(13):100?101.
[7]刘东霖.SSLVPN技术研究及仿真分析[J].现代电子技术,2013,36(13):102?104.
[8]马晓昊.基于云计算的安全数据存储服务的研究与实现[D].上海:同济大学,2008.
[9]谭武征.云安全存储解决方案[J].信息安全与通信保密,2012(11):147?149.
1.1网络层面。在SaaS模式下云服务供应商大都通过因特网向用户提供应用软件服务。而在因特网环境下,蠕虫、恶意代码、黑客攻击等安全问题无处不在,攻击者利用病毒、攻击脚本等各类手段截获网络传输过程中的重要用户数据,甚至进一步入侵服务器获取权限或破坏数据。
1.2应用层面。在SaaS模式下,对于电子政务系统的建设,政府多是只进行投资建设,而搭建架构及运维均外包给服务供应商。如果没有建立完善的身份鉴别和访问控制措施,恶意的,有时候甚至是善意的云服务供应商行为可能会越权或滥用权限获取客户的数据及应用。
1.3数据层面。在SaaS模式下,系统的数据安全可靠性完全依赖于软件服务供应商,而自身对数据的控制能力相对较弱。如果安全措施不完善,服务器管理员或数据库管理员极有可能直接对数据库中存储的用户敏感数据进行查询、复制等操作,从而导致信息丢失或泄露。VerizonBusiness最新的数据泄漏调查报告显示,在所有信息泄露事件中,48%事件是由于内部员工滥用权限所致。
1.4管理层面。“三分技术七分管理”,可见管理在信息安全管理体系的重要性。服务供应商的管理制度不完善可能会造成员工安全意识薄弱,人员分配上没有明确的制度和规则从而导致,人员管理混乱,责任不明确,一旦出现安全事故无法及时补救,事后追溯时,又无法找到主要责任人。
2基于SaaS的电子政务系统的安全策略
2.1网络层面。为了防止在因特网环境下的蠕虫、恶意代码及攻击行为对客户端计算机和服务端计算机的入侵,客户端和服务端都应采取有效的防恶意代码及入侵防护等安全措施,并提供必要的网络审计类措施进行安全事件回溯,服务端除了常使用的网络防火墙、IDS、IPS设备外,还可通过部署虚拟蜜罐系统加强对重要业务系统的防护。
2.2应用层面。应用层面包括身份鉴别、访问控制、安全审计等方面。身份鉴别是安全防御体系中的最基本组成部分,也是防止非授权访问的最主要手段。换而言之,身份鉴别是访问控制和安全审计的前提。为了加强鉴别措施,SaaS云服务提供商除了采用传统的“用户名+口令”的鉴别方式之外,还应该添加两种以上组合鉴别方式,例如动态口令、智能卡的令牌认证、指纹、虹膜等的用户身份鉴别方式。访问控制方面,SaaS服务供应商应严格限制不同访问者的访问权限,对敏感数据进行隔离。同时SaaS服务供应商应该对安全日志作定期的分析并生成报表,确保在发生安全事件时,有据可查。
2.3数据层面。在SaaS模式下服务端存放用户数据隶属于多个租户,而传统的信息系统中,用户数据往往存储在各自服务器数据库中。因此SaaS云服务提供商应当在采用有效的隔离措施及访问控制措施来确保同一系统不同租户间的数据保密性,防止由于应用程序的漏洞造成用户数据泄漏或破坏。同时,云服务供应商应具有完善的灾备措施和系统恢复能力,以便在发生数据泄漏或破坏时,进行及时恢复。对于SaaS模式的电子政务系统,由于其对因特网的依赖性较大,所有数据的传输大都通过互联网,极有可能被恶意用户监听截获。因此一旦涉及到核心数据、敏感数据的传输与存储,就应当采用加密方式,如通过SSL通道或VPN隧道等途径。同时在存储过程中也应采取加密技术,可大大降低云服务提供商窃取用户重要信息的可能性。
2.4管理层面。信息安全的核心实际上是管理,安全技术只是实现管理的一种手段[4]。管理层面上,应确保能够接触客户信息或业务数据的各类人员具备履行其信息安全责任的素质和能力,还应在授予相关人员访问权限之前对其进行审查并定期复查,在人员调动或离职时履行安全程序,对于违反信息安全规定的人员进行处罚。此外,应制定应急响应计划及事件处理计划,并定期演练,确保在紧急情况下重要信息资源的可用性。加强对安全事件的预防、检测、分析、控制,并对已发生的事件进行跟踪、记录并向相关人员报告。并应定期或在威胁环境发生变化时,对云计算平台进行风险评估,确保云计算平台的安全风险处于可接受水平。
3结束语
1.1云计算安全的现状
目前,我国云计算正在蓬勃发展中,计算机的普及使越来越多的人学会利用云计算享受网络中的共享资源。在诸多网络信息中,自然会涉及到用户的个人资料,其中潜在的安全隐患不可轻视。
1.1.1被动地位和网络陷阱云计算的运行需要云服务的提供商和提供商的客户共同配合。作为用户而言,在享受服务商提供的网络便利的同时,也受到服务商的直接制约。根据现今的科学技术,计算机网络仍呈单向箭头的供应趋势,即一旦服务商发生技术故障后暂停服务,用户只能被动地等待。此外,网络中存在大量的虚假地址和虚假标识,这些陷阱也令用户举步维艰。
1.1.2违法黑客当今社会,已有一部分黑客逐渐演变为违法黑客,他们利用高超的计算机技术破坏用户系统或窃取用户信息。云计算中存储的庞大资源群对于违法黑客们来说具有巨大的吸引力。因此加强计算机网络的安全屏障系统亟不可待。
1.2云计算服务隐藏的安全隐患
云计算的开放式网络在给用户带来便捷的同时,也给不法分子创造了犯罪机会。一方面,云计算服务被垄断在私人机构或企业手中,但他们只能提供商业信用,无法保证信息在传输过程中的安全;另一方面,在表面看来,云计算中的用户信息对于该用户以外的其他用户是保密的,可对于提供云计算服务的提供商而言并不存在保密功能,一旦内部遭受恶意攻击,大量用户信息极易被暴露并盗取。
1.3信息安全技术问题
1.3.1基础设施安全问题云计算的基础设施包括互联网和计算机基础设施,其安全问题自然针对每个组成部分采取相应的措施。单就互联网而言,它的云安全体现在公有云和私有云的安全问题上。前者收费较低,规模较大,网络交叉点较多,用户群较为广泛,因此无法确保公有云中的资源能够持久地具备隐秘性、完整性和可用性,同时,由于公有云节点的数目庞大,安全屏障无法顾全到整个云端,即使全面盖后也无法保障单个节点的强大安全性。而后者较之于前者,收费小幅增高,规模较小,网络交叉点较少,用户群较为密集,还额外设立了专用的外联网,全方位提高了私有云的安全性能。计算机基础设施的安全是整个基础设施安全的核心所在,在保障主机应用安全的基础上,还需提高互联网的安全性能以保障云计算的稳定运行,二者缺一不可。云计算的安全问题是一场持久战,需要云计算服务商和用户长期、定期地更新安全系统,抵挡病毒、木马等人为攻击,消除安全隐患,树立牢固的安全意识。
1.3.2数据安全问题云计算的数据安全应具备隐秘性、完整性和可用性。服务商的安全保障需同时满足这三个特质,无论哪一点都不可或缺。(1)数据隐秘性。用户的个人信息属于个人隐私,在无本人的同意下,绝不可被窥窃。服务商应提供强力有效的安全屏障来维护用户的隐私。(2)数据完整性。用户上传并存储的数据须保持从始至终的完整性,即在无用户自身的修改等操作时数据不应出现任何变动。一方面,服务商要提供完善的网络防火墙以防黑客对数据进行篡改和破坏;另一方面,服务商也要定期更新和维修自身的总服务器,确保不因服务器出现的问题而破坏数据的完整性。(3)数据可用性。服务商应提供稳定的网络运行系统,使用户能够随时对数据进行有效操作。
2加强计算机网络安全防范的具体措施
2.1建立“云计算”数据中心
“云计算”数据中心较之传统的数据中心并无较大的差异。在基础设施方面,“云计算”数据中心和传统数据中心同样需要旁挂核心或交换机来保证数据的分区部署;在特性方面,两者的数据部署都具备完整性、规范性和条理性;在功能方面,相同的是两者都需满足资源的最大化利用,不同的是“,云计算”数据中心比传统数据中心更快捷、更实用、更具体。
2.1.1模式扩大网络用户数量的急剧增加和网络应用程序开发速度的大幅增快,都对网络数据中心提出了更高的要求“。云计算”数据中心较之传统的数据中心拥有更大的规模。不仅是网络内外的传输,还是网络内部之间服务器的传输,都在最大程度上提高了供应量和存储量。数据中心还需确保每个节点之间、节点和服务器之间以及每个服务器之间的传输都能畅通无阻。首先“,云计算”数据中心需具备更大的容纳量,同时也要提高与之相适应的接应和处理能力,才能使网络能够灵活地运作。其次,服务量的增大也意味着网络危险因素的增多,这就要求云计算的安全性能也能随之增强。
2.1.2虚拟化将云计算中的数据进行虚拟化不仅可以节约网络存储空间,还能够加快网络的运行速度,对于整体而言则是降低了网络运营的成本投入。因此,虚拟化是网络发展的必然趋势。我国的网络虚拟化便有了较为成熟的技术支持;而今随着科技的快速发展,计算机人才的数量不断增多,技术水平也逐渐提高,他们创造的一次次网络革新都会为我国的“云计算”发展带来全新的局面。其中计算机网络服务器和存储器已有了先进的虚拟化技术,但防火墙等重要计算机网络安全设备的虚拟化还有待加强。
2.2加强防火墙的部署
在计算机网络安全防护设备中,防火墙无疑是最佳的选择。它不仅能够单向地抵挡病毒、木马等恶意攻击,还能将其安全防护性能扩展到其他插卡中以完成多方位的安全保障。同时,扩展后的安全性能并不会因设备的增多而减弱。因此,加强防火墙的部署可有效解决云计算的安全问题。至于防火墙的虚拟化则通过以下三种情况实现。
2.2.1通用化防火墙的通用化是指暂不升级防火墙的虚拟功能,只以其基础的安全屏障进行计算机网络安全的保护。但与一般的安全软件不同,服务商需针对不同的应用类型和需求提供不同的防火墙区域保护,做到因“域”制宜。
2.2.2虚拟化为保障多个用户的独立化安全保障,通常采取以下两种措施:①物理化,即简单地使用多台防火墙对相应的网络系统进行安全防护。②将防火墙虚拟化,即由一台防火墙设备投射到多个用户的网络系统中。第二种方法实现了资源利用的最大化,同时也可满足对不同业务的共同控制。
【关键词】电商企业;云计算;云会计;应用
云会计在各个企业中得到广泛的应用与推广,这不仅是由于云会计能够给企业内部管理以及财务会计工作等方面带来较高的经济效益,而且云会计的应用能够给企业带来较客观的收益,因此,各企业为了增加其竞争力度,纷纷应用云会计系统软件技术。于是,本文就云会计应用于各企业当中应用要点进行分析陈述,目的是为了更多的人了解云会计在企业的主要作用。同时,将目前应用到云会计的电商企业其使用过程中存在的问题进行分析阐述,并且针对这些问题而提出相关建议以及措施,从而使得云会计的系统软件技术能够更好的服务于电子商务领域中。
一、简述云会计的定义
云会计是当今科学技术发展的必然产物。人们在会计工作中想要得到更高的效率以及希望会计工作能够获得较多的效益,为此,相关科学研究者以及设计师便开发了一种满足人们会计工作需求的系统――云会计。云会计是一种以计算机为平台、以互联网为基础、利用的信息系统,可以为企业提供会计核算、会计管理以及会计决策等服务,因此,云会计系统被广泛地应用到企业会计工作中。另一方面,关于云会计的内涵可以从两个方面来理解,即软件服务提供商与企业用户两方。第一,对于软件服务提供商来讲,云会计服务是由硬件基础与软件基础组成,硬件基础最主要的就是计算机平台,其他硬件包括服务器、网络存储器、集成管理系统等,而软件基础有以下几种内容构成,例如:构成会计信息系统的各种组件、保证会计电算化正常工作的各项服务等。因此,云会计就是会计电算化系统通过云计算机技术而建立起来的。第二,对于企业用户来讲,通过相关服务系统以及软件来处理会计工作的内容,只需要通过支付服务费即可享受这种服务。云会计是一种以互联网为基础、计算机为平台,通过支付一定的服务费用即可享受到会计电算化系统的服务。
二、关于企业会计电算化中“云会计”的应用要点
本文这里将云计算进行简述,以加深读者对云计算的认识。云计算是通过服务器、存储设备以及数据中心虚拟化等设施而发展过来的,它能够有效的利用这些设施而为企业提供信息管理业务的服务。而云会计的概念以上都有简单的陈述,这里就不再介绍了。云会计所带来的效益是显而易见的,因此,被广泛的应用到各个企业经营管理工作中。那么“云会计”的应用要点有哪些方面?
(一)解决成本。云会计是通过支付一定的服务费用才可以使用其系统进行会计工作,关于使用资源的多少以及使用长短都可以根据企业自身需要来进行选择。企业通过云计算等基础设施来进行管理工作,不仅可以节省大量的成本,而且还缓解了企业资金周转的问题。另外,还不需要支付基础设施的成本费用,而且还可以通过云计算来获得最新的基础设施以及软件平台,从而企业管理当中所遇到的问题而获得最佳解决方案。
(二)维护。在云计算没有研发出来之前,企业会计电算化需要大量的基础设施,并且还需要对这些基础设施而考量成本费用以及安全使用问题,而其中会计电算化的软件产品通过软件供应商安装以后,其维护与安全都由企业自己管理,如果一旦发生软件破坏,就会花销更多的价格来进行对其维修。不仅如此,企业还需要对硬件的维修、升级、管理、维护等投入更多的人力、物力、财力等。而云计算的发展促进了云会计的出现,企业通过以租赁的方式来运用云会计系统,如此一来,大大节省了会计电算化方面的支出。另一方面,采取这种方式不仅不需要投入相关维护管理人员,而且也不需要考量安装与维护会计信息系统的时候需要投入多少人力、物力、财力等问题。因此,云会计的应用使得企业获得更高的经济效益与社会效益,从而推动企业走向可持续发展的道路。
(三)管理。由于云会计所提供的服务都是针对性、专业性的,因此,企业对其应用的时候都能很好的满足其对会计电算化的需求。同时,云会计还可以及时为企业提供最新技术,从而使得企业能够避免出现会计电算化方面的风险,并且还能够为企业节约更多的成本。云会计的应用能够给企业会计人员提供更专业的服务,从而提高他们的工作效率。
(四)可靠性。云会计将所有基础设计以及互联网连接的服务器集合在一起,同时,还可以将会计电算化软件以及数据根据企业会计人员的需求存放于不同的地方。另外,云会计中还包括服务方提供的虚拟化数据库管理、专业通信设施以及收费机制等,因此,在这专业团队的管理下,企业相关会计信息资料具有一定的可靠性以及安全性,并且与传统的数据中心相比较而言更有优势。
(五)拓展性。由于云会计是通过云计算的基础上实现的,因此,它具有云计算的技术特点,具体有以下几点体现:一是可以在硬件冗余故障的时候能够自动切换;二是可以自动升级,同时,在进行工作的过程中不会中断停止服务,加上存储容量不再受到物理硬盘的限制,而可以有效的对数据容量进行扩充,从而保障存储容量负载均衡。因此,在应用云会计的时候可以及时有效的调整中心信息系统,从而满足会计人员对会计电算化的需求。
三、分析云会计在电商企业的应用过程中存在的问题
(一)安全性问题。由于云会计是在云计算机的平台上进行的,同时还需要互联网服务器的支持,因此,互联网环境的特殊性很容易将企业的会计信息资料泄漏出去,它的安全性是我国社会所有企业对其关注的焦点问题。有很多虽然具有较高的安全防护意识,并且采取了相应的解决的措施,例如:使用高级加密算法、安全协议等,但是会计的资料、客户信息、企业信息、电子资金等还是频频出现问题,因此,为提供云会计服务的开发商们带来巨大的挑战,建立完善的认证、防护体系的云会计平台已成为软件技术开发商们的首要工作,同时,也成为电商企业是否选择其软件技术的参考因素。
(二)法律界定问题。随着互联网的环境以及技术水平的发展,有不少国家软件公司开发了这项软件技术,而大多数企业都是向国外公司购买来的服务,加上各国的会计准则以及制度在一定程度上都会存在着差异,因此,就会出现互联网交易的归属地以及发生问题的纠纷,而这时应参考的法律却不能够解决这些问题,以至于云会计不能够在全球性电商企业中被广泛应用与推广。
(三)适应性的问题。由于云会计是云计算机的平台上的产物,其被广泛的应用到各个地区、各个国家,但是其借助的其他相关信息平台的开发商企业都不可能是一个国家,因此,这些信息平台都会按照各自国家的商业模式以及文化习惯来研发制造出来的,因此,云会计的应用面临着适应性的问题,如果对云会计的适应性问题没有进行有效的解决的话,则会给应一体化集成的电子商务的云会计系统的推广工作带来巨大的难题。
四、提出几点相关建议与措施,以解决电商企业中云会计应用存在的问题
(一)需要建立完善、健全的安全体系。就目前来看,我国对云会计的安全保护方法是加密算法、合法算法、安全防御等,但是,随着科学技术的发展以及市场竞争越来越激烈,有不少“黑客”、竞争对手、不乏经济犯罪分子等来获取云会计中的信息或者将信息资料破坏掉,因此,还是频频发生企业内部会计相关信息泄露的问题,为此,需要采取有效的安全防护措施来保障云会计系统软件的安全性,以保障其能够正常使用。那么底商企业该如何防护云会计信息资料的安全呢?这就需要电商企业进一步完善安全系统,对安全保护方法进行完整性、不可否认性、真实性认证,从而保障企业相关信息资料的安全。其中,进行完整性的认证都是为了保障企业所存储的信息资料、电子资金信息以及管理信息不被恶意更改,而不可否认性的认证是为了防止有不法经济犯罪分子冒名进入云计算软件系统中而破坏企业的相关重要数据。
(二)需要完善法律规定。针对以上出现的问题――法律界定问题,而需要采取相应的措施来杜绝这个问题纠纷现象的发生,以保障云会计系统软件能够在全球性电商企业中得到广泛的应用与推广,所以政府部门应结合实际情况以及加快对其推广而制定出相应有效法律、法规等,如此一来,不仅能够保障云会计在全球范围内得到推广,而且使得云会计的应用得到了规范而杜绝出现纠纷的问题,给社会经济环境带来一定的安定作用。
(三)需要加强行业之间的交流与沟通。为了保证云会计系统软件技术适应于各个地区与各个国家中,电商企业之间需要加强沟通与交流,从而使得云会计能够在电子商务领域中得到广泛的应用与推广。另外,各国家、各地区电商企业可以选择一个固定日期来展开交流活动,将云会计目前使用以及发展过程中存在的问题进行探讨研究,从而使得云会计中的问题得到快速、集中的解决,不仅提高了各企业间共赢的意识,而且推动云会计在电商行业走上良性、健康的发展道路,为电商企业带来更高的经济效益与社会效益。
结语
本文将云会计在电子商务企业中的应用要点以及目前存在的问题进行分析陈述,同时,针对目前存在的问题而提出几点相关建议与措施,从而有效的解决这些问题。云会计在电商企业中的应用,不仅为企业节约更多的经济成本,而且推动企业走向可持续发展的道路,为企业带来更高的经济效益与社会效益。
参考文献
[1]张俊.电子商务征税尚需时日中小企业需未雨绸缪[J].玩具世界,2011(08).
[2]韩小威,郑璐.改进我国税赋繁重的税制建设研究[A].吉林省行政管理学会“提高政府执行力”学术研讨会论文集(《吉林政报》2009・理论专刊)[C].2009.
[3]王棣华,杜晋贤.浅析会计信息化与企业内部控制[J].会计之友(上旬刊),2008(12).