安全服务系统范文
安全服务系统范文(精选12篇)
安全服务系统 第1篇
事故对于安全管理而言任何时候都是用鲜血换来的宝贵财富。但过去对待事故采用的是一种被动的、就事论事的态度。事故发生后, 找到直接原因和责任者, 针对直接原因规定几条, 对责任者进行处理。这种做法虽说短期内可能会起一些作用, 但长远来看可能会带来更多的问题。
而系统安全的观点认为, 任何事故的发生都是由于系统自身存在缺陷的结果。事故的原因常常不是单一的, 而是一系列事件的结果;每一不安全事件又有多层次的原因。分析事故就要验明所有这些原因, 找出系统的薄弱环节;然后最优地利用可获得的资源, 按照预先排定的优先次序, 积极主动地完善整个系统, 使系统更加“健康”。这完全不同于前述“头痛医头、脚痛医脚”的治标方法, 而是着眼于治本。这种方法使每份投入都会产生持久的效果, 是安全资源的最有效利用;这种方法将使系统越来越完善, 安全状况越来越好, 是良性循环的推动力。在新世纪来临的时候, 用系统安全的观点重新审视我们对待事故的方法和态度势在必行。
2 发展系统的防错、容错能力
防错、容错是现代化大系统的一个极其重要的安全属性, 随着航空装备信息化、集成化、数据化时代的到来, 未来军用航空的“以人为中心的自动化”系统, 在如何使各类人员与这些安全属性已经确定的现成产品协调起来, 实现“本质安全化”, 将是问题的焦点。应当承认, 人是有可能犯错误的, 即使是优秀的航空人员也有可能犯错误。但是另一方面, 信息时代的科学技术使得系统各部分间的联系是如此之紧密, 反应是如此之快速, 以致对任何一个局部错误都会非常敏感。因此, 如何使人、机、环境系统紧密结合起来, 发展防错、容错能力, 是摆在各类人员面前的紧迫课题。
这是新课题也是老问题。例如过去一直强调的按程序操作, 按手册数据飞行, 其安全意义就在于留有充分的“安全裕量”。有的飞行员, 偏离最优范围, 实际上把自己置于潜在的困境中, 再稍有差错, 就可能超出允许极限, 引发严重后果。又如反复强调的“检查单”本身就是一道道极好的安全屏障。再如交叉检查, 相互提醒, 飞行、签派、机务人员之间的相互核实等都是系统防错、容错的范例。
但是, 人、机、环境系统的防错、容错尽管有许多具体做法却尚未作为一个系统问题加以全面考虑。有的环节防护很严, 但有的环节却很脆弱, 一个人搞错, 整个系统就会崩溃, 没有任何余度;有些关键工作虽有防错, 但对防错者没有“防错”, 致使防错流于形式, 失去防护功能。这是我们以前不熟悉的新问题, 进入信息时代, 必须准备好迎接这种新的挑战。
3 管理信息, 发现隐患
系统安全的观点认为系统是发展变化的, 而控制系统运行的关键因素是信息。一个安全状况不好的系统, 如果能使信息合理地流动起来, 管理者能有针对性地及时采取有效措施, 不断改善系统, 则可步入良性循环, 变得越来越“健康”。相反, 一个多年无事故的单位, 如果安全信息不流畅, 思想麻痹, 盲目乐观, 隐患不能及时被发现并消除, 则会潜伏发展, 形成危险, 最终发生事故。
未来海军航空兵担负的任务与过去相比, 将更加复杂, 发展变化更加快速, 分布的地域 (海域) 更加广泛, 许多事情都可能是管理者考虑或顾及不到的, 因此航空兵部队一线工作人员将亲身经历的问题、所犯的差错、产生的疑惑及时作出报告, 对于把握安全状态、发现隐患将会越来越重要。
未来的航空系统瞬间就可产生大量数据, 而且诸如飞行数据记录器以及快速存取设备等技术手段使得任何人都可能方便地获得这些数据。但是金矿石不等于金子, 原始数据也不等于是有用的信息。如何高效地处理这些原始数据, 把有用的信息提取出来, 加以利用, 是今天已经提上议事日程, 今后会更加紧迫的又一关键问题。此外, 还有建立各类数据库, 累积数据, 并经科学分析以找出规律、判明趋势、预测发展等这样一些信息加工工作, 以往属于科学研究的范畴, 今后会成为日常安全管理工作的重要手段。
4 安全是系统的基本属性
按照马斯洛 (Maslow, 1954) 的动机理论, 安全是人类的最基本需要之一。人从事的任何活动都要求具有可接受的安全性;只不过活动的性质不同, 可接受的安全水平不同罢了。
系统安全的观点把安全作为系统的一个基本属性来看待, 认为安全目标是组织总体目标的基本要素, 安全工作是组织总体工作的不可分割的组成部分。在安排工作时, 要同时安排安全工作, 使安全工作与其他工作协调配合, 相互促进, 形成综合优势;在规划发展时, 要首先规划安全, 使安全成为完成组织任务的有效保障, 形成优化组合, 达到持续、健康、快速发展的目的。安全与效益的关系就如同人的健康与工作的关系。与以往的安全系统工程的原则区别就在于, 系统安全的观点不赞成把安全从组织的总体目标中分离出来, 单独加以考虑。而脱离实际的安全投入和限制, 最终也会使安全失去意义。
新世纪的信息技术和更加激烈的竞争将使系统更加一体化并且总体优化将是系统生存的更重要条件, 因此安全工作与其他工作必然是相互渗透、相互融合的。只有系统安全的观点才能适应未来系统这种紧密联系的实际, 因而也是未来安全理论发展的必然方向。
综上所述, 人类对安全的认识经历了从被动到主动, 从孤立静止到系统动态, 从局部到整体的发展过程。任何科学越是发展, 越需要辩证的思维, 安全科学亦不例外。今天已经形成, 可望在二十一世纪得到蓬勃发展的系统安全理论, 不论自觉还是不自觉, 必然要沿着辩证唯物主义的道路才能得到快速、健康的发展。
“蝼蚁之穴, 溃堤千里”这样的安全警句告诫人们, 小的漏洞、隐患是会发展变化的, 弄得不好就会导致巨大的灾难。先贤告诉我们, 抓安全要善于发现“征兆”, 要把事故的苗头消灭在“微萌”状态;治要“治于未乱”, 等到病了再来求医就晚了。老子的“祸福相依”思想, 更是深刻地揭示了事物的两重性, 告诉人们安全与不安全是会相互转化的, 安全形势好的时候不能丧失警惕性, 安全形势不好的时候也不必灰心丧气。这些光辉的思想与上述系统安全的观点都十分相近。按照辩证唯物主义的观点, 事物的发展呈螺旋上升之势。上述例证说明世界的安全思想正在螺旋回归到龙族先贤的安全观, 当然上升了一个层次。
摘要:随着管理科学的进步, 人们开始着眼于整个组织的安全体系, 采用系统工程的科学方法, 发展了安全系统工程, 从而大大推进了安全研究, 并使安全科学作为一门独立的综合学科逐渐成长起来。随着信息社会的到来, 总体优化要求各个部分、各种功能相互渗透、相互结合、相互协调, 因此形成了“系统安全”的观点。
关键词:飞行安全,系统安全,安全科学
参考文献
[1]ISO 13415-1997.航空航天飞机结构用柱型单列密封的滚针滚道式滚子英制系列[S].
[2]唐炬.气体绝缘组合电器局部放电在线监测系统的研制[Z].国家科技成果.
安全服务系统 第2篇
1.禁止ping
/etc/rc.d/rc.local
echo 1 > /proc/sys/net/ipv4/icmp_echo_ignore_all
2.对用户和口令文件进行权限控制
chmod 600 /etc/passwd
chmod 600 /etc/shadow
chmod 600 /etc/group
chmod 600 /etc/gshadow
3.给下面文件加上不可更改属性
chattr +i /etc/passwd
chattr +i /etc/shadow
chattr +i /etc/group
chattr +i /etc/gshadow
4.对vsftp进行访问控制
vi hosts.deny
vsftpd: all –先禁止所有vsftp的请求
vi hosts.allow
vsftpd: 192.168.2.1 –再允许内网的vsftd请求
5.关闭无用端口,只开启常规端口(21、22、80、443)
service portmap stop
chkconfig –level 35 portmap off –关闭111端口
netstat -nap |grep 32768
killall rpc.statd –关闭32768端口
netstat -nap |grep 631
killall cupsd –关闭631端口
service sendmail stop
chkconfig –level 12345 sendmail off –关闭25端口
6.apache安全设置(先备份httpd.conf配置文件)
vi /etc/httpd/httpd.conf
ServerSignature Off
ServerTokens Prod —隐藏Apache的版本号及其它敏感信息
Options -ExecCGI -FollowSymLinks -Indexes –关闭CGI执行程序、includes、目录浏览
将UserDir public_html改为UserDir disabled
#ScriptAlias /cgi-bin “/usr/local/apache/cgi-bin/”
注释掉manual
7.vi /etc/profile
HISTFILESIZE=30
HISTSIZE=30 –这表示每个用户的“.bash_history”文件只可以保存30条旧命令
tmout=600 –用户将在10分钟无操作后自动注销
vi /etc/skel/.bash_logout
rm -f $HOME/.bash_history –当用户每次注销时,“.bash_history”文件都会被删除。
vi /etc/inittab
ca::ctrlaltdel:/sbin/shutdown -t3 -r now
改为:
#ca::ctrlaltdel:/sbin/shutdown -t3 -r now
/sbin/init q –让改动起作用
8.删除无法帐户和组
userdel adm
userdel lp
userdel sync
userdel shutdown
userdel halt
userdel mail
userdel news
userdel uucp
userdel operator
userdel games
userdel ftp
groupdel adm
groupdel lp
groupdel mail
groupdel news
groupdel uucp
groupdel games
==================================================================================================
你的webserver支持TRACE 和/或 TRACK 方式。 TRACE和TRACK是用来调试web服务器连接的HTTP方式,
支持该方式的服务器存在跨站脚本漏洞,通常在描述各种浏览器缺陷的时候,把”Cross-Site-Tracing”简称为XST。
攻击者可以利用此漏洞欺骗合法用户并得到他们的私人信息。
解决方案: 禁用这些方式。
如果你使用的是Apache, 在各虚拟主机的配置文件里添加如下语句:
RewriteEngine on
RewriteCond %{REQUEST_METHOD} ^(TRACE|TRACK)
RewriteRule .* – [F]
===================================================================================================
下面简单的说一些修改那些服务Banner的方法
apache
彻底地去掉banner, 修改httpd.h:
Include/httpd.h
Define SERVER_BASEVENDOR “Apache Group”
Define SERVER_PRODUCTVENDOR “Apache”
Define SERVER_BASEVERSION “1.3.27″
后从新编译Apache就能够完全去掉了
Wu-ftp
用十六进制文本编辑器修改/usr/sbin/in.ftpd文件,找到如下几行:
/var/log/lastlog
Could not write %.100s: %.100s
Version wu-2.6.1-16
改成
Microsoft FTP Service (Version 5.0)
或者
Serv-U FTP Server v4.0 for WinSock ready…
Telnet banner
编辑文件/etc/issue.net,找到类似这行(不同版本的Linux内容不太一样):
Red Hat Linux release 8.0 (Psyche)
Kernel r on an m
改成
Microsoft Windows Version 5.00 (Build 2195)
Welcome to Microsoft Telnet Service
Telnet Server Build 5.00.99206.1
由于issue.net重启后会自动恢复,为了保持这些伪造的信息,需要再编辑文件/etc/rc.local,在这些行前加“#”号,注释掉恢复的功能:
# echo “” > /etc/issue
# echo “$R” >> /etc/issue
# echo “Kernel $(uname -r) on $a $SMP$(uname -m)” >> /etc/issue
# cp -f /etc/issue /etc/issue.net
# echo >> /etc/issue
Apache
在安装Apache前,在源文件/src/include目录下找到httpd.h头文件。此文件定义了apache的版本信息,apache安装时需要调用它。编辑http.h文件,找到如下几行:
#define SERVER_BASEVENDOR “Apache Group”
#define SERVER_BASEPRODUCT “Apache”
#define SERVER_BASEREVISION “1.3.20″
可以根据自己的意愿改成其他信息,笔者改的是Microsoft-IIS/5.0。
SSH
编辑文件/etc/ssh/sshd_config,找到这行:
Banner /etc/issue.net
在此行前加#进行注释就可以不显示SSH的Banner。
Sendmail
在sendmail.mc文件中去掉$v、$z这两个宏,并包含下面的内容:
define(`confSMTP_LOGIN_MSG’,$j Sendmail Secure/Rabid;$b)
然后生成sendmail.cf文件:
#m4 /etc/mail/sendmail.mc > /etc/sendmail.cf
如果sendmail.mc中没有include(`/usr/share/sendmail-cf/m4/cf.m4′)这一行就需要和Sendmail提供的预设的配置文件cf.m4一起使用来生成文件sendmail.cf:
#m4 /usr/share/sendmail-cf/m4/cf.m4 /etc/mail/sendmail.mc > /etc/sendmail.cf
php
vi php.ini
安全使用云服务 第3篇
云应用方面有云存储、云服务,还有许多地方企业性质的云端,它们虽然看似新名词,但实际上主打概念,就是在宽带作用下,达到在线共享和在线携带的目的。
1、盘点那些闯入生活的云服务
对普通用户来说,接触最多的云服务就是各大网盘。它们为你提供数据存储和备份,以方便你在任何时候通过各种设备来处理自己的数据。
而更深入人心的云服务则是移动设备上具有的账户云服务了。比如苹果的“iCloud”,只要你的东西存入了“iCloud”,你就可以在电脑、平板、手机等设备上轻松读取自己的联系人、音乐、图像数据,这样的便利,也就让很多人买了手机、平板、电脑三件套。当然,其他的公司也没有闲着,像谷歌“Gmail”也有类似的功能,可以在任何一台装有“Gmail”的安卓手机同步你的联系人通讯录。不过,很多公司有时候会弱化这个功能,甚至像三星直接删除这个功能,建立自己的云服务,加上平板和电脑上安卓系统有更多的选择和应用,并没有达到“iCloud”的绑定效果。而WP8系统的一大改进,就是增强了对云服务的支持,随时随地通过OneDrive来完成图片和视频的上传与同步,也是一种解决方案。用户只需要在手机中设置使用OneDrive同步的内容,就可以在连接网络的同时由系统自动上传或者下载保持在云端的资料,需要注意的是可以点选只通过WiFi网络同步资料。
2、怎样安全使用云服务
用户是信息安全体系的短板、最脆弱的“安全漏洞”,作为移动互联网时代的网民,掌握相关的安全常识是很有必要的。
基于信任原则,一般应选择面向全球或全国提供云存储的知名服务商,因为加密传输和强加密存储是其基本的安全技术要求。由于免费云存储服务并无商业级安全承诺和保障,应仅限于个人用途,且尽量不要存储个人的绝对隐私,不要存储重要商业和技术机密文档。
对于密码的重要性也不要忽视,一般来说遵循强密码约束(大小写字母、数字和特殊符号混编,10位以上),避免与重要性和敏感性低的其他服务账号使用相同密码。对于重要的数据应该做好本地备份,以防服务中断或数据丢失等意外事件。另外大部分云存储服务通常都提供文件分享功能,一般来说应尽可能选择加密分享(对方凭密码提取),完全公开分享前应先确认是否涉密。
在更换或丢弃移动设备前,必须清除设备中的个人文件和信息(部分安全软件可彻底清零存储器以防文件恢复),并删除云存储服务账号登录信息。如不慎遗失移动设备,必须尽快远程擦除设备数据,并更改云存储服务账号密码及其他重要账号密码。
安全仪表系统的安全生命周期 第4篇
安全仪表系统(SIS)是由国际电工委员会(IEC)标准IEC61508及IEC61511定义的独立于DCS/PLC的专门用于工业过程的安全系统,其对装置可能发生的危险或不采取措施将继续恶化的状态进行及时地响应和保护,使生产装置按照规定的条件或程序退出运行,从而使危险降低到最低程度,以保证人员、设备的安全和避免工厂周边环境的污染。安全仪表系统主要由检测部分(传感器、变送器)、逻辑运算部分、执行动作部分(阀门、泵、电机)等三部分组成。一个安全仪表系统从开始设计到最终停用要经过许多阶段,在安全仪表系统的设计和执行过程中需要考虑其整个生命周期。
2 安全仪表系统的安全生命周期模型
安全仪表系统的生命周期(SLC)模型对安全仪表系统项目的设计和执行有非常重要的指导意义。IEC61508和IEC61511定义的安全仪表系统的生命周期模型与ISA S84.01定义的安全仪表系统的生命周期模型有相似之处,其自始至终大致可以分为工艺设计、危险学习及评估、安全功能分配、系统设计、系统集成、现场安装、调试和验证、系统投运及维护、系统升级或更新换代等阶段[1]。图1给出了基于ISA S84.01的安全仪表系统的生命周期模型,它是最早的安全仪表系统的生命周期模型,现已逐渐被IEC61511安全生命周期模型所取代,但其对安全仪表系统项目的执行仍具有重要的指导意义。
2.1 工艺设计中应注意的问题
安全仪表系统的建立是为了保证人员、设备的安全或避免工厂周边环境的污染。然而其只能降低风险发生的概率,或者减轻风险发生后果的严重性,并不能完全抑制风险的发生。为降低生产过程中风险发生的概率,应保证工艺设计的固有安全性,即在工艺设计中尽可能地采用低压、低容量的设计方案。
2.2 工艺过程的危险学习、分析及评估
危险学习主要分为六个阶段:
(1)第一阶段即概念危险分析。
主要是根据工艺设计,学习和发现会导致风险发生的原料及操作,分析风险发生的形式,如爆炸、毒气泄漏污染环境等等,收集先前生产过程中危险发生的经验,但并不涉及重要的自动化工程设计。
(2)第二阶段又称为初步工艺风险分析(PHA,Process Hazard Analysis)。
在这一阶段,依据工艺流程及第一阶段的学习结果,通过依次提出典型风险然后分析引起风险原因的方法,以表格或者矩阵的方式记录风险以及引起危险的事件的顺序(SOE,Sequence Of Event),并注明危险发生的频率(frequency)及后果(consequence)。根据可以接受的危险频率及后果,利用故障树分析(Fault Tree Analysis)等方法估计出风险减少因子(RRF),并说明所采用的包括机械设施、电气设施及仪表设施在内的所有保护措施。
(3)第三阶段即工厂的危险与可操作性分析阶段(HAZOP)。
HAZOP是以系统工程为基础的一种可用于定性分析或定量评价系统危险性的方法,用于解决危险识别与安全操作两方面的问题,探明生产装置和工艺过程中的危险及其原因,寻求必要对策。通过从工艺流程、状态及参数、操作顺序、安全措施等方面着手,分析生产运行过程中工艺状态参数的变动,操作控制中可能出现的偏差,以及这些变动与偏差对系统的影响及可能导致的后果,找出出现变动和偏差的原因,明确装置或系统及生产过程中存在的主要危险、危害因素,找出装置在工艺设计、设备运行、操作以及安全措施等方面存在的不足,并针对变动与偏差的后果提出应采取的措施,为装置的安全运行与安全隐患整改提供指导。
(4)第四、第五和第六阶段分别在SIS硬件安装完成后,SIS现场软件调试前和SIS运行一段时间后进行。第四阶段学习主要是确保现场设备安装符合设计要求,并且安全仪表系统的设计涵盖了所有PHA及HAZOP中确定的危险。第五阶段的学习则是为了确保安全仪表系统全面地进行操作测试和验证,并要求第三方对安全仪表系统的设计和执行给出合格的功能安全评估(FSA)。第六阶段的学习则主要是为验证安全仪表系统的性能指标可以满足期望风险减小(desired risk reduction)的要求。
图2给出了危险学习、风险管理列表和安全系统之间的关系,其中风险管理列表中的风险及初始频率通过危险学习的前三阶段得到,通过可以接受的风险频率确定风险减少因子,并编写安全需求说明书,设计SIS的和非SIS的降低风险的方法和动作,最终得到可以接受的风险频率。在项目执行的过程中通过验证(IQ,OQ,PQ)来确保安全仪表系统可以实现期望的风险减小目标,风险管理列表的维护和升级贯穿工厂安全仪表系统的整个生命周期。
2.3 安全功能的分配
工艺过程风险评估之后,应当针对计划采用的保护层分配风险减少任务。安全功能的分配涵盖了基于ISA S84.01的安全仪表系统的生命周期模型的第三、第四及第五步。如果非安全仪表系统保护层可以将风险发生的频率降低到可以接受的范围,则没有必要采用价格昂贵的安全仪表系统。图3给出了安全仪表系统在减少风险的保护层中的位置。如非安全仪表系统不能将风险发生的频率降到可以接受的范围,则一定要采用安全仪表系统。在根据工艺定义完安全仪表系统中所有安全仪表功能(SIF)后,在这一阶段最重要的就是根据IEC61511定义的相关方法定义安全仪表功能的安全完整性等级和子系统结构,并进行可靠性分析。
2.3.1 安全完整性等级(SIL)的定义方法
安全完整性等级是指在一定时间内、一定条件下,安全相关系统执行其所规定的安全功能的可能性[2,3]。安全完整性等级与风险减少因子和平均失效概率之间的关系如表1所示。
IEC61151-3附件中(B、C、D、E、F)共定义了四种常用的定义安全完整性等级的方法:半量化方法(附件B)、安全保护层矩阵法(附件C)、风险图法(附件D,E)和保护层分析法(LOPA,附件F)[3,4]。
(1)半量化方法(Semi quantitative method)。
它是根据所有保护层的总风险减少因子(Total RRF)及其它非SIS保护层的风险减少因子,推算出SIS的风险减少因子,SIS的平均失效概率(PFDAVG)即为其风险减少因子的倒数,再根据表1所示RRF和PFDAVG与安全完整性等级之间的关系,确定SIS的SIL。图4给出了根据半量化方法计算SIS安全完整性等级的过程。图5所示的事件树(Event Tree)清晰记录了一个防止有毒气体泄漏的系统各保护层的平均失效概率及安全完整性等级,在用半量化方法确定SIS的SIL时,事件树为SIS的SIL的最终确定提供了重要依据。但是,在很多场合下很难精确地确定非安全仪表系统的风险减少因子(或安全完整性等级),因而无法精确得到SIS的安全完整性等级,这就为使用其它方法来确定SIS的SIL提供了重要的前提。
(2)基于IEC61151-3附件C的安全保护层矩阵法(Safety Layer Matrix Diagram)。
首先将危险事件的后果分为轻微、严重和重大三类,将危险事件的概率分为低、中、高三类,将独立保护层的数量定义为1、2、3等三层(SIS为其中的一层)。其中,要求针对危险学习中的危险所设计的每一保护层的风险减少因子至少在10以上,保护层之间没有公共的失效原因(Common Cause)且保护层的功能可以进行独立验证(Validation)[5]。将保护层的数量作为纵坐标,将危险事件的后果及概率作为双横坐标就得到了图6所示的安全风险矩阵,其中每一个矩阵元素代表一个安全完整性水平,这个安全完整性水平代表SIS使一个具有相应后果和可能性的事件的风险降低到允许范围所必需的安全完整性等级。安全保护层矩阵法在使用中应根据工厂实际情况,确定危险的后果、概率及独立保护层的层数后,再根据图6所示的矩阵图定出SIS的安全完整性等级。
(3)基于IEC61151-3附件D的校准风险图法(Calibrated risk graph)。
SIS的安全完整性等级(SIL)蕴涵在风险图的结构中。校准风险图使用4个参数来确定SIS的SIL:后果C,处于危险区域的时间F,避开危险的概率P和要求频率W。图7为校准风险图法的示意图,在使用过程中,从评估起点开始,根据工艺及危险学习结果,参照图7中后果的分类参数、处于危险区域的时间的分类参数、避开危险的概率的分类参数[6],最终找到要求频率矩阵中对应的SIS的安全完整性等级。
(4)基于IEC61151-3附件E的保护层分析法(LOPA,Layers Of Protection Analysis)。
它是严格依据工厂的危险与可操作性分析(HAZOP)结果的一种安全完整性等级评定方法[5]。该方法要求设计人员制作一张表格,分12栏分别列出危险事件的名称及后果描述、危险后果的严重性及可容忍的风险概率、导致风险发生的原因(SOE)、导致危险发生的原因的概率、减小风险发生的工艺设计或装置及其对应的PFD、减小风险发生概率的BPCS控制回路及其对应的PFD、减小风险发生的各类报警和操作员反应及其对应的PFD、减轻风险后果的缓解保护层及其对应的PFD、其它完全独立的保护层(IPL)及其对应的PFD、导致风险发生的初始原因的发生频率与各保护层的PFD的乘积、SIF的PFD以及导致风险发生的初始原因发生的最终频率。其中,每一个SIF的PFD都是根据可容忍的风险频率和导致风险的原因的初始频率与其它保护层的PFD的乘积的商来确定的。目前,LOPA越来越多地被美国及其它欧洲国家的大型工程公司所采用。
注:CA——轻微伤害;CB——严重伤害:致命率小于0.1;CC——少数致命;CD——多人致命;FA——处于受风险影响的区域的时间少于总时间的10%;FB——经常到持续处于受意外影响的区域;PA——操作人员有足够的反应撤离时间;PB——操作人员无足够的反应撤离时间;W1——小于0.03次每年;W2——介于0.03次和0.3次之间每年;W3——介于0.3次和3次之间每年;-——没有安全需求;a——没有特别的安全需求;b——单独E/E/PES达不到预期效果;1,2,3,4——需要的安全完整性等级
2.3.2 子系统结构及失效裕度的确定
当安全仪表系统的安全仪表功能和安全完整性等级确定以后,可以采用不同冗余结构和失效裕度(FT,Fault Tolerance)的子系统结构来实现SIF期望的安全完整性等级。在确定子系统冗余结构的过程中要折中考虑安全性(PFDAVG)与可用性(错误停车率),因为单纯追求安全性致使错误停车率太高会降低工厂的生产效益。在实际过程中常见的冗余结构有1oo1(FT=0),1oo2(FT=1),2oo3(FT=1),1oo2D(FT=1)和2oo4D(FT=2)。在通常情况下,安全失效分数(SFF,Safe failure fraction)越大,使相关子系统达到期望SIL的失效裕度(FT)越小。表2给出了一个逻辑控制器子系统的SIL与SFF及FT之间的关系。同理,对于检测部分和执行器部分,如果设备满足使用经验总结,设备密码保护,SIL4要求以下且设备只能设置与过程相关的参数,那么同样SIL要求的情况下,设备的失效裕度(FT)可以减少1。通常在SIS的设计过程中,设备冗余结构采用最多的是2oo3(FT=1)和1oo2D(FT=1)。
2.3.3 安全仪表系统的可靠性分析
在安全仪表系统的安全仪表功能设计完成、安全仪表等级确定且各个SIF的子系统结构确定以后,应当对SIS(所有SIF)进行可靠性分析以确保其满足设计的要求。安全仪表系统的可靠性分析包括对错误停车率(spurious trips)和平均失效概率(PFDAVG)进行计算,如果每一个安全仪表功能的错误停车率和平均失效概率都好于或等于设计的期望值,才能根据之前的设计编写安全需求说明书(SRS,Safety Requirement Specification)。安全仪表功能的子系统结构可靠性功能结构如图8所示,其分析计算公式如表3所示。
注:MTBFsp——两次错误停车之间的时间;MTTF——两次失效之间的时间;λs——显性失效导致的错误停车率;λd——隐性失效的危险失效率;DC——诊断覆盖率;λDD——通过自诊断方式发现的危险失效率;λDU——通过手动测试方式发现的危险失效率;λD——可检测的危险失效率
一个完整的SIF的PFDAVG应当为检测部分(Sensor)、逻辑运算部分(Logic Solver)和执行动作部分(Actuator)三部分的PFDAVG之和,同样一个完整的SIF的错误停车率(Spurious trip rate)也应当为检测部分、逻辑运算部和执行动作部分三部分的错误停车率之和。
注:MTTR——平均修复时间;Ti——连续两次手动测试之间的时间
2.4 安全仪表系统的设计
安全功能分配好之后,安全仪表系统项目的执行会由工艺部门交接给自动化部门,由工程公司或设计院的自动化部门进行安全仪表系统的设计。安全仪表系统的设计一般分为概念设计、初步设计及细节设计三个阶段。工程公司或设计院的自动化部门在设计阶段需要编写安全需求说明书、仪表需求说明书及逻辑运算器的需求说明书,绘制每一个SIF的P&ID,制作I/O及仪表清单,招标并选择承包商,然后由承包商完成安全仪表系统的集成、安装、调试。
2.4.1 安全需求说明书(SRS)的编写
安全需求说明书(SRS,Safety Requirement Specification)是一份由工程公司或设计院编写的详细定义工厂安全仪表系统的功能和要求的书面文档。SRS根据安全功能分配阶段定义的SIF及相应的SIL等文档,针对每一个SIF,详细定义其工艺的安全状态、导致停车的原因(SOE)、停车逻辑及停车时执行器的动作(得电或失电状态),同时要定义要求该SIF实现的风险减少和SIL以及对错误停车率的限制等等。此外,还要求在P&ID上详细体现出每一个SIF,并绘制停车的因果矩阵图及逻辑图。表4、图9分别给出了一个停车因果矩阵表及逻辑图典型示例。
注意:停车设备只有在操作员确认后才能重启
2.4.2 安全仪表系统概念设计、初步设计及细节设计
国外大型工程公司一般将自动化项目的设计分为概念设计(Concept Design)、初步设计(Preliminary Design)和细节设计(Detail Design)三步。安全仪表系统SIS的概念设计只需较为准确地给出系统结构图,这一阶段的I/O、仪表设备清单只能作为初步设计的参考,具有很大的不确定性。初步设计则需要准确地绘制出系统结构图,较精确地绘制每一个SIF的P&ID,此外还需要较精确地编写仪表需求说明书(包括SIL及相关的评估报告和认证证书、使用经验总结、设备密码保护、信号输出、过程连接、供电方式、测量介质、抗压能力及防爆要求等等)及逻辑运算器Logic Solver的需求说明书(包括SIL及相关的评估报告和认证证书、系统软件、应用软件、Logic Solver的运算速度、Logic Solver的负载能力、Logic Solver的安装环境、LVL的编程方式、控制模块的搭建方式、上位机的硬件配置、图形界面的要求、仿真要求、FAT要求等等),并统计I/O、仪表数量,列出I/O及仪表清单,初步设计的准确度应当达到80%以上。细节设计则要求精确给出系统结构图、P&ID、仪表需求说明书及逻辑运算器的需求说明书、I/O清单、仪表清单,细节设计的准确度应当达到100%。每一阶段的设计完成后,工程公司都会进行招标并评估承包商的方案及报价,并在细节设计完成之后的招标中依据承包商的方案、报价及业主的倾向确定最终的承包商。
2.5 安全仪表系统的集成、安装、调试及验证
当承包商选定之后,由承包商最终完成安全仪表系统(逻辑运算器和仪表)的集成、安装、调试。当逻辑运算器的承包商(HIMA等等)集成完毕并由工程公司和业主在FAT报告上签字后,逻辑运算器及仪表的承包商(E+H,EMERSON等等)应当在现场进行(指导)安装,在工程公司或第三方的监督下完成IQ并提供相应的IQ报告。此后,由逻辑运算器及仪表的承包商共同完成安全仪表系统的调试,在工程公司或第三方的监督下完成OQ并提供相应的OQ报告。最后再在工程公司或第三方的监督下由承包商进行试运行,确保安全仪表系统的安全性及可用性达到了设计的要求后才能交接给业主进行使用。
2.6 安全仪表系统的投运、维护、周期性功能测试、PQ及变更(停运)
当承包商完成与业主的交接后,业主依据承包商提供的操作及维护手册对安全仪表系统进行使用和维护,并周期性地进行功能测试以保证安全仪表系统的安全性。每隔一段时间后,还应当对安全仪表系统的性能进行评估(PQ)。
当业主有新的使用要求时,需从工艺设计开始重新进行以上所有步骤。当使用一定阶段后,系统及仪表老化,PQ不能达到业主与设计的要求时,应当对该安全仪表系统进行升级或废弃处理。
3 小 结
目前安全仪表系统产品的安全性能已日趋提高,很多承包商的产品采用1oo1结构就可以达到SIL3的要求,如恩德斯豪斯自动化设备有限公司Liquiphant M系列音叉(FTL50、FTL51,PFM输出)、Liquiphant S系列音叉(FTL70、FTL71,PFM输出)等产品。但是,单纯靠使用高安全性能产品来提高安全仪表系统的安全性,代价往往会比较昂贵,在国外增加安全仪表系统的SIL的一般费用是一个回路增加一级约增加9×104 US$[7]。如何在保证安全的基础上尽可能少投入,是所有需要使用安全仪表系统的企业所关注的。符合IEC标准的安全生命周期对安全仪表系统项目设计及执行具有极其重要的意义,依据IEC61511和IEC61508定义的方法,按照安全生命周期模型定义的工艺设计、危险学习及评估、安全功能分配、系统设计、系统集成、现场安装、调试和验证、系统投运及维护、系统升级或更新换代等步骤一步一步去规划和执行安全仪表系统项目,才能使安全仪表系统项目的设计和执行达到最优化,以最低的项目成本实现工厂的安全需求。
摘要:阐述了基于ISA S84.01的安全仪表系统的安全生命周期。对安全仪表系统在设计和执行过程中的危险学习、安全完整性等级的评定、子系统结构的选择、可靠性分析等关键技术的主要过程和方法进行了详细的介绍。
关键词:安全仪表系统,安全仪表功能,安全完整性等级,安全生命周期
参考文献
[1]ANSI/ISA-84.01,Application of Safety Instrumented Systemsfor Process Industries,Instrument Society of America[S].
[2]IEC61508,Functional Safety of Electrical/Electronic/Pro-grammable Electronic Safety-Related Systems,InternationalElectro-technical Commission[S].
[3]IEC61511,Functional Safety of Electrical/Electronic/Pro-grammable Electronic Safety-Related Systems,InternationalElectro-technical Commission[S].
[4]MARSZAL E,SCHARPFE.Safety Integrity Level Selection:Systematic Methods Including Layer of Protection Analysis[M].US:ISA,2002:165-177.
[5]STAVRIANIDIS P,KBHIMAVARAPU K.Performance-basedStandards:Safety Instrumented Functions and Safety IntegritLevels[J].Journal of Hazardous Materials,2000,71(1):449-465.
[6]郭海涛,阳宪惠.一种安全仪表系统SIL分配的定量方法[J].化工自动化及仪表,2006,33(2):65-67.
安全服务系统 第5篇
1.将System32cmd.exe转移到其他目录或更名;
2.系统帐号尽量少,更改默认帐户名(如Administrator)和描述,密码尽量复杂;
3.拒绝通过网络访问该计算机(匿名登录;内置管理员帐户;Support_388945a0;Guest;所有非操作系统服务帐户)
4.建议对一般用户只给予读取权限,而只给管理员和System以完全控制权限,但这样做有可能使某些正常的脚本程序不能执行,或者某些需要写的操作不能完成,这时需要对这些文件所在的文件夹权限进行更改,建议在做更改前先在测试机器上作测试,然后慎重更改。
5.NTFS文件权限设定(注意文件的权限优先级别比文件夹的权限高):
文件类型
建议的 NTFS 权限
CGI 文件(.exe、.dll、.cmd、.pl)
脚本文件 (.asp)
包含文件(.inc、.shtm、.shtml)
静态内容(.txt、.gif、.jpg、.htm、.html)
Everyone(执行)
Administrators(完全控制)
System(完全控制)
6.禁止C$、D$一类的缺省共享
HKEY_LOCAL_MACHINESYSTEMCurrentControlSetServiceslanmanserverparameters
AutoShareServer、REG_DWORD、0x0
7.禁止ADMIN$缺省共享
HKEY_LOCAL_MACHINESYSTEMCurrentControlSetServiceslanmanserverparameters
AutoShareWks、REG_DWORD、0x0
8.限制IPC$缺省共享
HKEY_LOCAL_MACHINESYSTEMCurrentControlSetControlLsa
restrictanonymous REG_DWORD 0x0 缺省
0x1 匿名用户无法列举本机用户列表
0x2 匿名用户无法连接本机IPC$共享
说明:不建议使用2,否则可能会造成你的一些服务无法启动,如SQL Server
9.仅给用户真正需要的权限,权限的最小化原则是安全的重要保障
10.在本地安全策略->审核策略中打开相应的审核,推荐的审核是:
账户管理 成功 失败
登录事件 成功 失败
对象访问 失败
策略更改 成功 失败
特权使用 失败
系统事件 成功 失败
目录服务访问 失败
账户登录事件 成功 失败
审核项目少的缺点是万一你想看发现没有记录那就一点都没辙;审核项目太多不仅会占用系统资源而且会导致你根本没空去看,这样就失去了审核的意义,
与之相关的是:
在账户策略->密码策略中设定:
密码复杂性要求 启用
密码长度最小值 6位
强制密码历史 5次
最长存留期 30天
在账户策略->账户锁定策略中设定:
账户锁定 3次错误登录
锁定时间 20分钟
复位锁定计数 20分钟
11.在Terminal Service Configration(远程服务配置)-权限-高级中配置安全审核,一般来说只要记录登录、注销事件就可以了。
12.解除NetBios与TCP/IP协议的绑定
控制面版――网络――绑定――NetBios接口――禁用 :控制面版――网络和拨号连接――本地网络――属性――TCP/IP――属性――高级――WINS――禁用TCP/IP上的NETBIOS
13.在网络连接的协议里启用TCP/IP筛选,仅开放必要的端口(如80)
14.通过更改注册表Local_MachineSystemCurrentControlSetControlLSA-RestrictAnonymous = 1来禁止139空连接
15.修改数据包的生存时间(TTL)值
HKEY_LOCAL_MACHINESYSTEMCurrentControlSetServicesTcpipParameters
DefaultTTL REG_DWORD 0-0xff(0-255 十进制,默认值128)
16.防止SYN洪水攻击
HKEY_LOCAL_MACHINESYSTEMCurrentControlSetServicesTcpipParameters
SynAttackProtect REG_DWORD 0x2(默认值为0x0)
17.禁止响应ICMP路由通告报文
HKEY_LOCAL_MACHINESYSTEMCurrentControlSetServicesTcpipParameters
Interfacesinterface
PerformRouterDiscovery REG_DWORD 0x0(默认值为0x2)
18.防止ICMP重定向报文的攻击
HKEY_LOCAL_MACHINESYSTEMCurrentControlSetServicesTcpipParameters
EnableICMPRedirects REG_DWORD 0x0(默认值为0x1)
19.不支持IGMP协议
HKEY_LOCAL_MACHINESYSTEMCurrentControlSetServicesTcpipParameters
IGMPLevel REG_DWORD 0x0(默认值为0x2)
20.设置arp缓存老化时间设置
HKEY_LOCAL_MACHINESYSTEMCurrentControlSetServices:TcpipParameters
ArpCacheLife REG_DWORD 0-0xFFFFFFFF(秒数,默认值为120秒)
ArpCacheMinReferencedLife REG_DWORD 0-0xFFFFFFFF(秒数,默认值为600)
21.禁止死网关监测技术
服务机器人安全 第6篇
【摘要】未来在中国服务机器人将有广阔的使用前景,但针对服务机器人安全技术研究方面和国外发达国家比还相对薄弱。原因有多方面,其中最主要的原因是安全技术标准的普及率太低。本文主要介绍了服务机器人安全设计时所涉及的机械安全、电气安全、控制安全和功能安全标准介绍及概念解释。同时还介绍了安全标准分类和国外的服务机器人安全认证机构及国内服务机器人认证现状。
【关键词】服务机器人;安全标准;风险评价;功能安全
Safety of Service Robots
Feng Zhang,Mingjie Chu,Tao Yu
(Siasun Robot & Automation Co., Shenyang 110168, China)
Abstract: Service robots will have bright future in China, but safety technology research for service robots is still relatively weak compared with foreign developed countries. There are many reasons for that, and the most important reason is that the popularization rate of safety technology standard is too low. This paper mainly introduces the introduction and concept interpretation of machinery safety standard, electric safety standard, control safety standard and functional safety standard used in safety designing of service robots, and the classification of safety standard, safety certification authority of foreign service robots and certification status of service robots in China is also introduced in this paper.
Keywords: service robot; safety standtard;risk evaluation; functional safety
引言
中国人口老龄化日趋严重,据国家统计局数据,2014年年末我国65岁及以上人口数为1.3755亿人,占比10.1%;据中国老龄产业发展报告(2014)预测,2050年全世界老年人口将达到20.2亿,其中中国老年人口将达到4.8亿,几乎占全球老年人口的四分之一,将是世界上老年人口最多的国家[1]。因此,无论是制造业还是服务业包括医院、养老院等机构都将面临劳动力的严重不足,解决此问题的关键是大力发展活跃于这些行业或机构的服务机器人。
服务机器人的最大价值是能和人在共同的生活区域或工作空间内运行,从而为人提供帮助。工业机器人的“隔离原则”(人和机器人利用安全护栏空间分离)和“停止原则”(安全护栏门口设置安全联锁,门打开机器人自动停止) [2]很难适用于服务机器人。当然,适用的可能性也有,但服务机器人的实用性将会降低。因此,服务机器人的实用性和对人安全性的并存成为服务机器人实用化的重要课题之一。解决此课题的关键是2014年发行的服务机器人国际安全标准ISO13482[3],此标准包含移动作业机器人、载人机器人和身体辅助机器人三大类服务机器人的基本安全要求,标准核心是功能安全。功能安全是指机器人具有即使发生故障也能保证系统安全的功能,能够使风险降低到最小。本文主要介绍服务机器人安全设计时所涉及的机械安全、功能安全、电气安全和控制安全标准介绍及概念解释。
1.服务机器人安全概要
服务机器人安全主要包括机械安全、功能安全、电气安全和控制安全。
图1 服务机器人安全
2.安全标准
ISO/IEC安全标准一般分为基础安全标准(A类)、通用安全标准(B类)和专业机械安全标准(C类),共三类(如图2)[4]。服务机器人国际安全标准ISO13482为C类专业产品安全标准。
图2 安全标准分类
A类(基础安全标准):适用于所有机械的基本概念、设计原则和一般特征;B类(通用安全标准):涉及机械的一种安全特征或使用范围较宽的一类安全防护装置;C类(专业机械安全标准):对一种特定机械或一组机械规定出详细的安全要求。
3.机械安全
ISO14121[5]是机械安全标准中的重要方法性标准,它规定了降低风险的一般原则,并通称为风险评价。风险评价是以系统方法对机械有关的风险进行分析和评定的一系列逻辑步骤。风险评价考虑了与机械相关的设计、生产、运输、安装、使用和拆卸等产品寿命周期的各个阶段;提供了进行风险评价所需要的信息指南;规定了用于识别风险、评估风险和评定风险的程序。风险评价之后采用ISO12100-1[6]中所描述的方法减小风险。当通过采取保护措施尽可能消除危险和充分减小风险时,应重复进行该过程。依据ISO14121降低风险的一般原则对机器人进行危险识别、风险分析及评价;针对风险评价的结果,根据ISO12100减小风险的原则实施减小风险。整个风险评价及风险减小的过程概念统称为机械安全。
4.电气安全
服务机器人在电气系统方面应符合IEC60204-1[7]标准的规定来做基础电气安全设计。此标准提供了电击防护、设备防护、急停等电源相关基本管理方法,设备的防尘防水保护等级要求等机械电气设备的要求及建议,以提高人员安全性、控制响应的一致性及维护的便利性。
5.控制安全
机器人控制系统是机器人的中枢,控制和检测着整个机器人的所有的输入和输出,并确保系统的正常运转,实现既定的作业。所以评估一台机器人的功能和安全,控制系统是评估的重要对象。ISO13849-1[8]标准通过分析控制电路的结构,按照电路结构,将电路分成B-1-2-3-4共5个类别,再辅以适当的可靠性概念MTTF(平均危险失效时间)值和DC(诊断覆盖率)值,来达到预期的PL (performance level)等级a-b-c-d-e这5个等级,其中涵盖了液压和气动元件的分析。
6.功能安全
为了安心和安全,和人共存的服务机器人特别要求功能安全。和本质安全比较,本质安全是从根本上消除风险从而确保安全;功能安全是从根本上不能消除的风险通过其他代替手段(功能)也能确保安全。工业机器人附近通过设置安全护栏,防止人进入实现了本质安全。但是,和人在共同的生活空间或工作空间内工作的服务机器人因为不适用本质安全,所以必须确保功能安全。服务机器人功能安全标准是ISO13482,其上层标准是IEC61508。IEC61508标准中规定了一种整体安全生命周期(如图3)的技术框架。此框架包括概念、计划、维护、停用等16个过程。服务机器人的功能安全有必要基于IEC61508标准的整体安全生命周期全过程进行设计。
7.安全认证
2010年在日本茨城县筑波市成立了世界首家服务机器人安全认证机构“生活支援机器人安全验证中心”。该中心可进行机械安全、电气安全和功能安全试验;包括运行安全试验区、对人安全试验区、强度安全试验区和EMC安全试验区,共四个试验区域。认证标准主要为ISO13482。目前中国还没有针对服务机器人的安全标准及安全认证机构。
图3 整体安全生命周期
8.结论
本文主要介绍了服务机器人安全设计时所涉及的机械安全、电气安全、控制安全和功能安全标准介绍及概念解释。同时介绍了国外的服务机器人安全认证机构及国内服务机器人认证现状。
参考文献
[1]中国老龄科学研究中心.中国老龄产业发展报告.社会科学文献出版社,2014.
[2]Takashi Kabe. Overview of Standards on Safety of Machinery and New Trends. Japan Society of Mechanical Engineers (JSME) , 2009.
[3]ISO13482:2014, Robots and robotic devices—Safety requirements for personal care robots.
[4]张辉.机械安全标准化发展现状与趋势.科技致富向导,2012,(18).
[5]ISO14121:1999, Safety of machinery–Principles of risk assessment(1999).of general principles for design.
[6]ISO12100-1:2003, Safety of machinery–Basic concepts of general principles for design.
[7]IEC60204-1, Safety of machinery-Electrical equip-ment of machines, 2005.
安全仪表系统的功能安全测试研究 第7篇
关键词:安全仪表系统,功能安全,测试,研究
1 安全仪表系统投入运行前后的测试研究
1.1 安全仪表系统投入运行前的测试内容与要求
安全仪表系统在安装前需要通过工厂验收测试, 工厂验收测试指的是利用演算器与软件进行测试, 以确保演算器满足要求规范的检测手段。通过测试可以及时发现错误的信息, 将系统校正过来。工厂验收测试前需对测试类型与数据进行独立性检测, 确定合适的测试流程与地点。工厂验收测试的结果通常会记录在系统文档中, 当测试失败的情况发生, 失败原因就会记录在文档中, 这时系统就会采取相关措施进行测试改进。安全仪表系统正式使用前, 必须对系统部件进行性能检测与校准。相关设备必须与传感器和终端形成完整回路, 现场元件校核结果必须与传感器实际读数相匹配, 以满足安全仪表系统的特殊功能。
1.2 安全仪表系统投入运行后的测试内容与要求
安全仪表系统投入运行后需要对集成系统进行测试, 这称为预启动验收测试, 目的是及时发现系统运行中的失效情况, 保证安全仪表系统达到安全要求规范。这项测试中需要考虑到安全仪表系统的完整性, 利用不同测试频率对系统进行测试, 其中离线功能测试是重要手段, 能实现系统性能的验证, 但对于作业周期较长的系统, 离线测试的成本较高, 因此掌握在线测试技术是目前应具备的能力, 能有效促进检测效率的提高。安全仪表系统测试包括安全功能逻辑、程序检查与校核等, 有时还会根据活动频率安排测试顺序, 测试完成后就会得到系统操作状态结果。
2 安全仪表系统的离线测试
离线测试能实现系统完整的测试, 对系统的逻辑与参数进行精确识别与校验, 所有装备都是离线测试的对象, 能测试出系统各部分的动态性能, 确保系统满足标准的性能指标。下面对几种不同部件的离线测试方法与流程进行分析:
2.1 传感器的离线测试
通常采用模拟传感器来测试传感器, 这种方法常用于测试传感器以及其他接收设备。进行测试输出时常用电流模拟仪器来进行信息接收与分析。部件离线状态时需要御用相对应的预期值进行结果验证。测试毫安压力传感器的测试中, 通常利用10m A的信号模拟器验证系统故障情况。当传感器感受到压力时会开启系统出口, 检测到回路后通过电流的调整就能验证输出设备的错误量程, 然后将模拟器中断开, 将压力传感到下游阀门用于验证设定点的报警记录, 最后通过增加压力实现对设定点的报警清除, 在适合位置记录好跳变位置, 供于系统检测分析。
2.2 终端控制单元的离线测试
安全仪表系统的阀门必须满足安全要求规范, 通常通过反复人工启动与关闭的操作就能保证阀门正确运行。终端控制单元的离线测试中, 利用控制装置与控制阀就能得到检测结果, 通过得出的反馈值对设备进行观察记录。与阀门测试相关的是泄漏测试, 在系统的运行中必须将最大泄漏速率控制在科学的范围内, 通过对行程时间的记录, 计算出行程速度就能做出相关的判断。
在测试完相关部门的状态后, 需要恢复终端控制单元的位置, 保证所有离线检测工作的完成, 为正常启动系统提供良好的准备。离线测试后要求所有的警报都被清除, 确保所有部门处于正常的工作状态, 保证管线连接处于安全的状态。如果接线端处于非作业状态, 必须重新归置控制单元的位置, 将现场导线管与传感器正常联通感应, 关闭现场所有的泄压阀, 保证监测后系统能正常的运行。
3 安全仪表系统的在线测试
在线测试有利于维持系统的稳定性, 在设置在线测试之前必须制定详细的程序计划, 严格控制检测条件, 选择合适的验证方法进行线测试。在线测试相关设备必须进行全方位的测试, 如果出现旁路现象, 必须完全监控控制系统;如果手动控制阀出现异常, 相关工作人员需要应时相应实施相应的措施。安全仪表系统的在线测试前需要审查安全仪表系统的测试程序, 设置技术人员进行预热检测, 记录好检测范围与对象, 还要做好特殊情况的预防措施。
传感器的在线测试中首先需要安装传感器, 安装过程中必须提高设备生产的可靠性, 以保证系统正常的在线运行。在传感器的在线测试中, 通常使用表决型传感器进行测试。如果传感器出现失效现象, 相关实施者应及时改变已确定好的系统阈值逻辑, 同时保持传感器的其他测量性能, 保证在线测试的安全性与可靠性。在测试中可根据不同部件的性质来决定测试频率, 如果出现信号偏离的现象, 相关测试人员必须及时进行报警, 对相关传感器进行核对与重新测试, 确保传感器在线监测的准确性。
4 结束语
随着工业技术的不断发展, 安全仪表系统也处于不断的完善之中。近年来, 安全仪表系统在工业流程中的应用日益增多, 但是其功能失效形式也不断增加, 相关研究学者正在研究系统运行的测试等级与系统功能安全因素, 为安全仪表系统的实施与运行提供了参考。现阶段, 相关学者对系统运行前后不同阶段的测试方法和测试流程进行系统的研究, 不断地推动了安全仪表系统的功能和性能的进步, 为安全仪表系统未来的发展奠定了基础。
参考文献
[1]鲁晓玲.安全仪表系统的功能安全评估研究[D].首都经济贸易大学, 2008.
[2]靳江红, 吴宗之, 赵寿堂, 胡玢.安全仪表系统的功能安全国内外发展综述[J].化工自动化及仪表, 2010 (05) :1-6.
[3]靳江红.安全仪表系统安全功能失效评估方法研究[D].中国矿业大学 (北京) , 2010.
[4]杨海兵.功能安全在工业过程安全仪表中的研究应用[D].杭州电子科技大学, 2012.
[5]沈学强, 白焰.安全仪表系统的功能安全评估方法性能分析[J].化工自动化及仪表, 2012 (06) :703-706.
电子政务自助服务系统应用安全设计 第8篇
关键词:电子政务,自助服务系统,应用安全
电子政务指政府机构应用现代信息技术和网络技术, 将管理和服务通过网络技术进行集成, 在互联网上实现政府组织结构和工作流程的优化重组, 超越时间和空间及部门之间的分隔限制, 向社会提供优质和全方位的、规范而透明的、符合国际水准的管理和服务[1]。
现代信息技术的发展使得电子政务可以实现更多的功能, 优化政务流程, 节省政府在日常运行中的人力物力资源。同时, 随着在电子政务中自助服务系统的应用越来越广泛, 满足更加个性化的需求, 进一步地做到了方便群众。比如在人力资源和社会保障系统的自助查询系统中, 人们可以很方便地查询自己的社会保障卡和住房公积金信息。而电子政务自助服务系统的安全也是非常重要的。
1 应用安全需求分析
1.1 安全层次与需求的对应关系
一个信息系统的安全层次主要包括物理安全、网络安全、数据安全和应用安全, 系统的安全需求主要有网络隔离、抵御非法攻击、数据加密、身份认证、不可抵赖、访问控制、安全审计等。
系统的安全层次和需求的对应关系如图1所示:
1.2 安全需求分析
电子政务自助服务系统的安全性是一个复杂的问题, 安全需求和风险主要集中在网络安全和应用安全方面, 其中应用安全主要包括身份认证、不可抵赖、访问控制和安全审计四个方面。
1) 身份认证:需建立自助服务系统用户的身份认证体系, 保证用户身份的合法性校验。
2) 不可抵赖:自助服务系统用户的操作如服务定制等, 会涉及费用问题, 如果用户对所做的操作抵赖, 会造成经济纠纷, 因此, 需要实现用户操作的不可抵赖性。
3) 访问控制:自助服务系统用户登录以后, 对其所能访问的信息进行控制, 建立相应的授权访问机制。
4) 安全审计:自助服务系统用户的行为必须被系统所记录, 可以进行历史审计和分析。
2 技术解决方案设计
通过前面的分析知道, 在应用层次上的需求有身份认证、访问控制、不可抵赖和安全审计等。需要在自助服务系统应用系统中支持以上需求, 这些特性同时在其他层次上也需要支持, 比如网络层、操作系统的身份认证、访问控制、安全审计等。
下面是具体的自助服务系统应用层次的安全方案设计:
2.1 身份认证 (Authentication)
电子政务的各级用户的身份和权限的控制主要是通过身份认证机制来实现的, 目前在身份认证中最常见的手段是口令校验, 通过用户输入的静态口令进行校验, 从而实现身份认证。的优点是容易实现、用户使用方便, 其缺点是不安全、密码容易泄露等。由于这种基于静态口令认证机制下的认证的最大的弊端就是口令能够被重复使用, 所以用户的账户信息存在着如下的隐患:剽窃、猜测、借用、窃听、重发和截取等, 这也是目前系统遭受攻击或信息遭受丢失以及被越权使用的主要原因和系统安全隐患的主要集中点。
由于基于静态口令认证机制的局限性, 从而产生了双因素身份认证系统。即在单一的记忆因素 (静态口令) 认证基础上结合第二个物理认证因素, 以使认证的确定性按指数递增。本方案的设计中采用增加图片附加码进行用户登录的方法, 防止非法用户通过在线方式使用暴力破解手段测试出用户密码。
方案设计:服务端为每次登录产生一个动态的、随机的图片信息, 在客户端显示出来, 用户输入这几个数字和用户登录信息进行登录, 服务端除了进行用户名和密码验证, 也会进行附加码验证, 由于附加码是动态产生, 通过图片方式传递到客户端, 且产生的图片最好经过干扰处理的非规则的图片, 能够通过人工智能识别但不能通过采用工具识别, 致使黑客难以实施暴力破解, 从而提高了安全等级。如果保证用户密码足够复杂则暴力破解更难以成功。
以上方案可用于用户登录和密码恢复机制。
一个典型的身份认证流程如下:
1) 用户登录系统。2) 系统调用附加码模块生成对应附加码和附加码图片。3) 分发到界面显示模块。4) 生成身份验证界面。5) 用户输入验证信息。6) 系统验证用户名、密码和附加码。
协作图如图2所示。
2.2 访问控制 (Authorization)
通过授权, 保证对资源的访问进行权限控制, 对于自助服务系统应用系统而言, 需要区分用户角色, 建立相应的权限控制数据列表, 并提供权限管理界面完成用户权限的增、删、改、查等操作。同时需要说明的是, 自助服务系统用户的数据库访问权限也需要控制, 这里暂不作讨论。
方案设计:建立完善的权限管理机制, 增加权限管理模块, 作为所有自助服务系统的公共模块。
主要功能有:用户角色的权限管理, 被访问对象 (模块) 的权限管理, 运行时的权限管理。
主要设计有:权限列表结构设计、权限管理机制设计和运行控制机制设计。
角色权限体系设计:系统管理员, 子系统管理员, 子系统用户。
功能模块权限设计:模块归属于子系统。
一个典型的用户访问控制流程如下:1) 用户登录系统。2) 身份认证模块进行身份认证。3) 调用权限控制模块获取用户角色。4) 分发到界面显示模块。5) 调用运行控制模块获取模块权限。6) 生成对应用户界面。
协作图如图3所示。
2.3 安全审计 (Audit)
安全审计属于安全管理方面的一个内容, 是指根据一定的安全策略记录和分析历史操作事件及数据, 发现能够改进系统性能和系统安全的地方。在网络层也需要安全审计系统, 可以通过配置相关产品实现。应用系统的安全审计主要有以下作用:
1) 对潜在的攻击者起到震慑或警告作用。
2) 对于已经发生的系统破坏行为提供有效的追纠证据。
3) 为系统管理员提供有价值的系统使用日志, 从而帮助系统管理员及时发现系统入侵行为或潜在的系统漏洞。
4) 为系统管理员提供系统运行的统计日志, 使系统管理员能够发现系统性能上的不足或需要改进与加强的地方。
方案设计:对于自助服务系统系统来讲, 应用层的安全审计可以和网管系统结合在一起作为一个独立的功能模块提供, 目前自助服务系统系统有一些简单的使用日志记录系统, 但没有相关的分析统计工具。需要重新设计日志记录模块和新增日志分析模块, 并提供对网管系统的接口。
日志系统体系设计, 包括文件名, 内容格式等等:
访问日志调试日志错误日志
一个典型的安全审计流程如下:1) 用户访问应用系统。2) 系统调用日志记录模块记录访问日志。3) 日志分析模块对日志进行分析。4) 日志分析模块生成分析统计结果。
协作图如图4所示。
2.4 不可抵赖
通过数字签名方式来实现用户操作的不可抵赖。发送者用自己的私有密钥加密数据传给接收者, 接收者用发送者的公钥解开数据后, 就可确定消息的来源, 同时也是对发送者发送的信息的真实性的一个证明, 发送者对所发信息不能抵赖。通过PKI体系中的数字证书和密钥机制, 我们可以很方便的实现数字签名。
方案设计:通过和国内CA的合作, 共同实现PKI体系。
流程如下:
1) 通过CA颁发用户数字证书, 或代理CA颁发用户数字证书, 使用户获得密钥对。
2) 通过在我们的应用程序中调用CA提供的数字签名加密接口对用户数据进行加密, 该过程在客户端进行。
3) 通过CA提供的数字签名解密接口对用户数据进行解密, 该过程在服务端进行。
协作图如图5所示。
3 小结与展望
本文所介绍的电子政务自助服务系统的应用安全技术解决方案, 在经过某地级市住房公积金管理中心的实际应用后, 能够较安全稳定地运行。但是, 系统的安全性是一个复杂的问题, 不仅仅是技术问题, 也是一系列安全制度和策略问题等方面的问题, 其难点往往不是在技术上, 而是在于实施一个完整的安全保障体系。只有在安全策略、管理制度、用户责任和保密教育等方面不断地改进和完善, 建立起完善的信息安全保障体系, 才能促进电子政务健康、稳步地发展。
参考文献
安全服务系统 第9篇
无线通信协议WAP[1]是一种专门为移动终端访问有线网络而设计的开放性标准协议。它是伴随着Internet技术和移动通信技术的发展而诞生的,已经成为连接移动通信网与Internet/Intranet的桥梁。
目前,WAP应用主要表现在电子商务、信息服务、邮件服务及股票交易等领域。这些领域对于安全性要求得都很高。在进行无线交易和支付时,客户需要提交自己的银行卡或信用卡的账号和密码等重要的私密信息,银行也会向客户发送帐户内存款情况等私密信息。通过无线通信和网络方式传输这些数据是非常不安全的,并且随时可能出现断线、数据损坏或数据被修改等错误,严重影响交易,甚至会造成经济损失。在这类应用中,必须采用保障信息通信安全的技术,充分保护客户的私密信息的安全和交易的安全[2]。
近几年来,随着手机的大量普及,手机内容服务系统也已成为WAP应用的又一个主要领域。基于WAP的手机内容服务系统是一个为具备WAP功能的手机提供访问Internet上产品(如图片、游戏等)信息的系统。在这个系统中,“合法”的手机用户可以浏览、购买、下载内容服务提供商(Content Provider,CP)提供的产品。本文讨论的就是这种应用领域的安全模型设计。
1 WAP系统安全模型分析
WAP体系结构主要由三个实体组成:移动终端、WAP网关和WEB服务器,其中WAP网关作为连接无线通信网和Internet的实体,主要负责执行协议转换(无线WAP协议和HTTP协议之间的转换)和消息的编解码等功能,其结构如图1所示。
在这个典型的WAP体系结构中常用的安全模型是双区安全模式[3],如图2所示。
双区安全模式是通过采用一个称为WAP网关的代理服务器来实现的[3]。在无线网络环境下使用无线传输层安全协议WTLS进行保护(WTLS是WAP协议栈中的一个层次,它可以向上层提供安全传输服务接口,被用来保证传输层的安全),在有线网络环境下则使用SSL/TLS进行保护,这中间需要经过WAP网关进行协议转换。这种模式实现起来比较简单易行,且成本较低。但是它存在有安全缝隙,这一缝隙就发生在WAP网关处。在WAP网关,数据在进行协议转换的过程中会以明文的形式暴露出来,造成了数据的不安全性。WAP论坛及工业界意识到了这个问题,并提出了一系列的措施来提高WAP系统的安全性。
(1) WAP网关服务供应商(多为移动运营商)要尽力确保WAP网关的安全,例如保证不保存数据明文、在内存中进行最优化的加密和解密以减少数据明文存在的时间窗口、在释放前覆盖加密解密进程使用的内存以确保数据的安全性。虽然可以相信大部分WAP网关服务供应商会尽力保障WAP网关的安全性,但是对于CP而言,这仍然属于不可控制的因素,特别是当手机用户处于漫游状态时,CP完全无法保障数据端到端的安全性。
(2) 采用WAP服务器模式保障数据端到端的安全性[2]。使WAP网关成为WEB服务器的一部分,数据解密后直接提交给WEB服务器。这就要求用户必须反复配置移动终端以指向不同的WAP网关,用户操作比较麻烦,同时它所需要付出的代价也比较大,实用性不高。
(3) 采用透明网关模式保证数据端到端的安全性[2]。WAP网关在检测到有WTLS数据流通过时,让其直接通过,在WEB服务器进行解析。这就要求WEB服务器必须具备解析WAP协议的能力,大大加重了WAP系统开发人员的负担。
(4) 通过公用密匙架构WPKI或者WAP身份模块WIM实现数据端到端的安全性。但是由于目前大部分手机和WAP网关还不能完全提供对WPKI和WIM的支持,在实际应用中具有很大的局限性。
在这种情况下,提出一种适合于手机内容服务系统的安全解决方案是很有必要的。
2 手机内容服务系统安全模型的设计
手机内容服务系统包括四个通信实体:移动终端MD、WAP网关WG、WEB服务器WS以及计费平台BP。其中,计费平台BP是用来在手机用户发生购买行为时进行计费的(从手机账号上扣除费用),而无需通过银行等第三方付费,因此是不需要手机用户提交诸如信用卡账号、密码等个人私密信息的。模型中根据各通信实体之间的通信协议以及安全性能要求的不同,分别采取不同的安全解决方案,具体包括以下三部分,其安全模型如图3所示。
2.1 移动终端与WEB服务器之间端到端的安全解决方案SPFMD-WS
虽然手机内容服务系统不需要手机用户提交个人的私密信息,但是在用户与WEB服务器之间进行交互时也需要尽可能地防止恶意人员对于交互信息的篡改,避免造成用户获取信息非实际需要情况的出现。因此,手机用户与WEB服务器之间的交互信息也需要采取相应的安全措施进行保护。考虑到手机携带的微型浏览器大多数均支持WML和WMLScript语言等功能组件,因此该方案采用WMLScript语言在应用层实现安全的保证。
WMLScript是WAP应用层WAE的一个组成部分。它可以和WML文档一起,为客户端增加动态功能。在传输时,WMLScript程序会先被编译成字节码,传到客户端后再通过解释器执行,降低了网络数据流量,因此更适合于窄带通信。系统中在用WMLScript语言编写加密算法时需要选用加解密速度快、安全性高,而且可以在手机有限的内存及CPU处理能力的情况下快速运行的算法。
这样,手机用户在购买内容产品时,将调用用WMLScript编写的加密算法,对用户提交的敏感信息进行加密。WEB服务器在收到加密数据后,对数据进行解密。在应用层对数据加密后,WAP网关在加、解密过程中获得的数据明文是加密后的数据,从而最大程度地保障了数据从移动终端到WEB服务器之间端到端的安全性。
2.2 WAP网关与WEB服务器之间的安全解决方案SPFWG-WS
WAP网关可以提供手机号码等信息,CP可以记录访问用户的手机号码以便于将来进行市场推广等。在WAP网关与WEB服务器进行通信时,为了防止恶意人员冒充或者更改用户的手机号码,在WAP网关可以对手机号码进行加密。同样的,加密算法也需要采用加解密速度快、安全性高的算法。在WEB服务器接收到WAP网关转发过来的请求后,对加密了的手机号码数据进行解密,然后通过判断解密后的手机号码是否为移动运营商合法的号码段,以及判断网关地址是否正确这两种方式来加强保护。
2.3 WEB服务器与计费平台之间的安全解决方案SPFWS-BP
由于WS与BP这两个实体之间通信的内容是计费信息,因此需要采用高安全级别的方案。系统中针对这部分通信采用虚拟私有网络VPN技术来实现保护。
VPN是指将物理上分布在不同地点的网络通过公用网(主要指Internet)的连接建立成逻辑上的虚拟子网。它通过采取认证技术、存取控制技术、加解密技术、隧道技术确保信息在公用网上传输的安全性。使用Internet进行传输相对于租用专线来说,费用减少很多,因此,VPN成为企业可以通过Internet既安全又经济地传输私有机密信息的有效方式。
而采用IPSec协议实现VPN功能是目前的最佳选择[4]。IP安全协议(IPSec)是由IETF制定的开放性IP安全标准,是目前唯一一种能为任何形式的Internet通信提供安全保障的协议。在本方案中具体是采用IPSec的ESP协议来保护IP数据包的,其传输采用隧道模式。
IPSec协议是利用认证头协议AH和封装安全有效负荷协议ESP来保护IP数据包的。其中,AH协议提供了数据完整性、数据源验证和抗重播功能,但是它不对数据进行加密,不能提供数据机密服务。本方案中考虑使用ESP协议。ESP协议是将IP数据包加密之后再进行传输的,因此,在传输过程中即使该IP数据包被别人窃取,也无法解开该数据包,查看其中的内容。ESP协议可以严格保证传输数据的机密性,而这对于安全性很高的VPN来讲是十分必要的。同时,ESP协议也提供了数据完整性、数据源验证和抗重播功能。
IPSec协议的运作模式主要有两种:传输模式和隧道模式。在本方案选择的隧道模式下IPSec协议会对整个IP数据包(包括IP头及其有效负荷)进行加密,整个数据IP包被封装在AH或ESP头以及一个新的IP头内,如图4所示。其中外部的IP头指向隧道端点,而被封装的IP头地址则为最终的源地址和目标地址。在IP数据包到达外部IP头指向的目的地后,会首先移除掉外部的IP头,然后再送到原IP包的目的地。这种模式主要被应用在通过Internet传输机密信息时使用。而在传输模式下,IPSec协议只加密IP的有效负荷,它主要用于端到端的通信(比如,客户端到服务器端之间的通信),比较适合在公司内部LAN或者WAN的范围使用。
另外,由于采用VPN方式传输数据时需要经过加密、认证、解密一系列操作,这需要相当长的处理时间。在计费过程中,如果采用先计费后下载的方式(即接收到一计费请求后,发送给BP并等待BP返回信息,计费成功后,再引导手机用户下载),就会造成系统响应时间过长,特别是在大量并发用户的情况下这种现象会更加严重,甚至有可能造成系统的瘫痪。为此,系统中采用先下载后计费的方式,即将每个计费请求先存储起来,如存储到一数据库表中。然后在后台单独启动一个进程,专门负责完成WEB服务器与计费平台之间的计费通信。
3 模型评价
在本安全模型中,信息的安全处理过程是:
(1) 手机用户访问手机内容服务系统,浏览产品信息,并确认购买某产品。确认后用户需要提交其购买的产品信息,这时系统在应用层通过调用WMLScript的Crypto API对用户提交的预购买产品信息进行加密,然后通过无线网络进行传输;
(2) 信息到达WAP网关后,由网关进行解码,解码后的信息仍然是加密了的信息。WAP网关进行协议转换之后将这部分信息通过Internet进行传输,同时将手机号码等由WAP网关提供的敏感信息进行加密,并传输;
(3) 信息到达WEB服务器之后,服务器对收到的购买信息以及手机号码等进行相应的解密(采用预先设定好的解密算法)。这时WEB服务器就可以获得到手机用户提交的预购买产品信息以及手机号码等明文信息。将预购买产品信息存储到数据库表(计费表)中,存储成功后引导用户进行下载;
(4) 这期间系统后台始终在运行一个进程,该进程专门负责完成通过VPN将计费信息从计费表中分批读取出来(比如每次只读取20条)发送到移动运营商的计费平台进行计费。
本模型有效消除了双区安全模式中存在的安全缝隙,实现了端到端的安全传输;无需像WAP服务器模式那样添加格外的设备,降低了系统开发、维护的成本;采用的加解密算法简单有效,不会过度造成系统负担;针对系统各实体之间的安全性要求不同的特点,分别采取相应的设计,有效地降低了系统延迟,提高了系统的性能。
4 结 论
本文提出了一种适用于手机内容服务系统的安全模型,根据系统中各个实体对于安全性要求的不同,采取不同的安全解决方案,旨在保证系统性能的同时,也保障系统的安全性,最终提高用户的访问量,增加企业收益。随着移动通信网络及Internet的发展,基于WAP的应用系统会越来越普及,其中的安全性也将越来越受到人们的重视。
参考文献
[1]WAP Forum.Wireless Application Protocol Architecture Specification,WAP-210-WAPArch-200100712-a,12-July-2001 version,latest versionis available at http://www.wapforum.com.
[2]罗蕾,王庆,谭罗丽.WAP安全构架研究及WTLS的实现.电子科技大学学报,2002,31(4):387-392.
[3]田春岐,王立明,蔡勉,周凯.IPSec VPN的研究和分析.计算机工程与应用,2004,4:163-166.
[4]黄小平,陈平.基于IPSec的虚拟专用网VPN的设计.计算机应用与软件,2003(7):64-65.
[5]http://www.microsoft.com/technet/prodtechnol/windowsserver2003/library/ServerHelp/c30640b7-19e4-4750-82f6-61ca16e727d8.mspx.
浅谈道路安全系统与道路安全工程 第10篇
1 道路安全系统概述
道路安全系统之所以复杂, 就是因为在系统中的驾驶员、车辆和道路三者之间是不断变化的, 驾驶员首先要通过道路的环境情况获取有关的驾驶信息, 这些信息会指导驾驶员的驾驶行为, 让车辆得以在道路上运行, 运行的状态又会形成新的驾驶信息反馈给驾驶员, 就形成了一个动态循环的过程。
1.1 道路安全系统的内涵
道路安全系统, 简而言之, 就是对系统中的驾驶员、车辆和道路三者在系统中运行的状态进行分析和评价, 并对有可能出现的故障提出解决措施的系统工程。在此系统中, 这三个因素之间必须相互协调、相互作用, 这样才能确保整个系统的安全性, 道路的安全性也是经济快速发展的重要保障。但是, 由于这三个因素变动性非常大, 所以整个系统的安全性并不是绝对的, 我们只能尽可能减小系统产生故障即发生安全事故的可能性, 做好系统的维护工作。
另外, 关于道路安全系统这三个因素的作用主要表现为以下几点:其一, 驾驶员在系统中占据着核心的地位, 一方面所有的道路信息都是传递给驾驶员, 由其作出反应的;另一方面, 车辆是靠人来操控的, 道路是不变的, 所以, 人自然成为协调二者的纽带和桥梁。其二, 驾驶员是系统中最难改变的因素, 因为车辆和道路这两个因素都是通过人来对系统产生影响的, 即道路和车辆给道路安全问题带来的影响一方面是通过物理上的力学影响, 另一方面就是通过影响人的行为而影响道路安全。其三, 对于引起道路安全的因素, 并不一定能通过改善此因素来找到解决道路安全问题的措施, 最有效的也许是此因素之外的其他因素, 并且我们应该更注重对道路和车辆这些设施的改进, 而不能仅仅提高驾驶员的水平。
1.2 道路安全系统战略的概念
道路安全系统中的各个因素是相互影响、相互作用的, 这就产生了道路安全系统战略的概念, 此概念一经提出, 使得道路安全问题有了全面系统化的分析, 有利于提前预防交通事故的发生, 并提出科学有效的解决措施。在道路安全系统战略中包括以下几方面的内容:道路安全系统中相关因素的控制;提前进行交通事故的预防;制定一系列的道路人员行为准则规范;对发生交通事故伤亡率进行控制;在发生交通安全问题时开展紧急救援工作。通过对道路安全系统和道路安全系统战略概念的分析, 我们可以看出道路安全系统是一个复杂的系统, 很多因素都可能影响到系统的安全性, 我们应该充分考虑各因素的影响, 开展道路安全工程工作。
2 道路安全工程
从上述内容可以看到, 道路安全系统战略包含了很多内容, 除此之外还涉及了如道路工程、经济学等其他众多学科内容, 这其中最主要的就是关于道路交通安全事故的防治, 再结合事故伤亡率和紧急救援等内容, 我们又得出了道路安全工程的相关理论成果, 道路安全工程的建设对道路安全也起到了非常重要的作用。
2.1 道路安全工程的内涵
道路安全工程这一概念在我国尚处于发展的初期阶段, 相关的理论定义还不够深入, 结合了国外的相关研究我们可以得出, 道路安全工程是从工程学的角度出发, 对道路安全系统中的有关道路环境的因素进行研究, 将研究的总结的交通信息结合道路环境进行系统性的分析, 确定科学合理的有关道路维护和解决交通安全事故的有效措施, 从而不仅能够减少道路安全事故发生的可能性, 还能够促进经济的快速发展。道路安全工程主要包括以下两个层次的内容:首先, 关于新路的规划和设计。我们要充分考虑到新路的规划和设计是否会带来安全隐患, 同时也要对道路安全事故进行预防和控制, 进行合理的规划和设计;另一方面, 关于旧路的整治。对已有道路的整治工作也不能忽视, 既要对已有道路进行改善来预防事故, 又要对之前频发事故的道路进行整治来提高道路安全水平。
2.2 道路安全工程对道路交通安全的作用
道路的安全系统中的各个因素中, 道路与交通环境的因素对道路交通安全的影响最直接, 深入研究道路安全事故发生的原因并找到解决的具体措施对道路安全具有非常重要的意义。道路安全工程在道路安全中发挥了不可替代的作用, 具体主要包括以下几方面:其一, 能够充分结合道路与交通环境的因素进行系统化的分析, 虽然在过去交通治理的过程中人们认识到了道路交通安全问题需要综合各方面因素进行治理, 但是却没能在实践中得到实施, 道路安全工程的提出使得道路交通安全从规划设计到道路维护管理和事故安全处理都能形成一个整体的系统, 各有针对性的对道路安全事故进行预防和控制;其二, 道路安全工程能够加强对道路安全事故的预防。传统的道路安全规划中只关注单个因素是否符合标准, 而道路安全工程则是从事故预防到后期事故处理都进行协调统一, 防患于未然。另外, 道路安全工程还关注道路交通安全事故频发的道路状况, 将整治和预防有效结合。
3 结束语
综上所述, 道路安全系统中的各个因素是复杂多变的, 所以在道路安全问题面前我们面临着很多的困难和挑战, 而道路安全工程则为解决道路安全问题提供新的方向和思路, 我们应该充分结合道路安全工程的理念进行道路安全问题的防治和控制, 提高道路安全管理水平。
参考文献
[1]张志国.开展道路安全评价研究改善道路安全状况[J].内蒙古公路与运输, 2005 (02) :56-58.
[2]胡晓娟, 胡毅夫.国内道路交通安全现状、原因及防治对策[J].工业安全与环保, 2009 (10) :49-52.
[3]彭玖良.道路交通事故和道路安全管理[J].交通世界 (运输.车辆) , 2010 (01) :124-126.
掌控Windows系统的安全 第11篇
对于很多的PC用户来说,最关心的事情莫过于Windows系统的安全了。为了提高系统的安全程度,我们可能对系统进行了多方面的安全设置,但是这些安全设置是否能够全面提升系统的安全级别、系统是否还存在着一些不安全的因素、系统的总体安全等级处于什么水平,对于这些,我们可能还没有一个整体的了解和掌握。
Windows XP系统提供的“安全配置和分析”管理工具可以帮助我们实现这个目标,它的主要作用是对本地系统的安全性进行分析和配置。“安全配置和分析”管理工具可以根据系统提供的不同级别的安全模板对当前系统的安全设置进行分析,在分析结果中,以可视化的标记或注释突出显示当前的设置与系统建议的安全级别不匹配的区域,从而找出系统安全的薄弱环节,同时这个工具为我们提供了快速对系统进行安全配置的途径,用户只需要选择相应的安全模板,剩下的事情由“安全配置和分析”管理工具自动为您完成,从而轻松地掌控系统的安全。
要启动“安全配置和分析”管理工具,需要启动系统控制台,并将“安全配置和分析”管理单元加载到控制台中。方法如下:
1.在[开始]菜单的“运行”处,执行“mmc”命令,启动系统控制台窗口;
2.点击“控制台”主界面中“文件”菜单下的“添加/删除管理单元”命令;
3.在“添加/删除管理单元”对话框中,点击“独立”选项页的“添加”,在弹出的“添加独立管理单元”对话框中,选择列表中的“安全配置和分析”项,点击“添加”,如图1所示;
图1 添加“安全配置和分析”管理单元
4.点击“关闭”,返回“添加/删除管理单元”对话框,此时在列表中可以看到新增加了“安全配置和分析”项;
5.点击“确定”,完成“安全配置和分析”管理单元的加载。
执行安全性分析是根据系统提供的安全模板来实现的,这个过程中,需要用户打开或新建一个包含安全信息的数据库,并选择合适的安全模板。
1.在控制台窗口中,右键点击控制台根节点下的“安全配置和分析”,在快捷菜单中选择“打开数据库”命令,如图2所示;
图2打开安全配置与分析数据库
2.如果是首次对系统进行安全性分析,需要新建一个数据库,在“打开数据库”对话框的“文件名”处为新建的数据库输入一个名称,然后点击“打开”;
3.在弹出的“导入模板”对话框中,可以看到7个安全模板文件,这些安全模板文件的安全级别以及作用的效果为:
Rootsec:系统根目录安全模板。可以指定由 Windows XP所引入的新的根目录权限。默认情况下,Rootsec.inf 为系统驱动器根目录定义这些权限。如果不小心更改了根目录权限,则可利用该模板重新应用根目录权限,或者通过修改模板对其它卷应用相同的根目录权限,该模板并不覆盖已经明确定义在子对象上的权限,它只传递由子对象继承的权限。
Setup security:默认的安全设置模板。这是一个针对特定计算机的安全模板,它包含了在安装操作系统期间所应用的默认安全设置,包括系统驱动器的根目录的文件权限。由于是默认的安全设置模板,当系统出现故障时,可以利用该模板或模板的一部分进行灾难恢复。
Compatws:兼容模板。通常情况下,工作站和服务器的默认权限主要授予三个本地用户组:Administrators、Power users和Users,Administrators组成员拥有最高的权限,而Users组中的用户权限最低。由于权限的限制,不同组中的用户能够访问应用程序的能力有很大的区别,而兼容模板可以以某种方式对已经授予users组的默认文件和注册表的权限进行更改,而不需要更改用户所在的组,可以极大地提高系统所有权的安全性和可靠性。
Securedc和Securews:安全模板。安全模板定义了至少可能影响应用程序兼容性的增强安全设置。例如,严格密码和锁定设置、审核策略的设置等等。安全模板的安全级别要高于兼容模板。
Hisecdc和Hisecws:高级安全模板。在安全模板的基础上对加密和签名作进一步的限制。这些加密和签名是进行身份认证和保证数据在安全的通道中进行传输所必需的,要求对安全通道数据进行强力的加密和签名,从而形成域到成员和成员到域的信任关系。
对于工作站而言,使用安全模板进行系统安全性分析就可以了。
4.选择一个适宜的安全模板,如Securews.inf,点击“打开”;
5.右键单击“安全配置和分析”项,选择菜单中的“立即分析计算机”命令,并在“进行分析”对话框中指定保存错误日志文件的路径,点击“确定”,开始系统安全机制的分析进程;
6.安全分析进程结束后,展开“安全配置和分析”节点下的各项,在右侧窗格的项目列表中,通过项目中显示的可视化的图标可以查看哪些安全设置与系统建议的安全级别匹配,哪些不匹配,如图3所示;
图3查看安全分析结果
例如在图3中,密码策略中有四项策略带有红色的差号,这表明不匹配;两项策略带有绿色的对号,表示匹配。
如果再想用其他的安全模板进行安全性分析,可以在“安全配置和分析”节点上单击右键,点击快捷菜单中的“导入模板”命令,在“导入模板”对话框中,选择需要的安全模板文件,同时选择“导入之前清除这个数据库”选择框,如图4所示,重复上述步骤5和6的操作。
图4导入安全模板
使用Windows XP的安全配置和分析管理工具,您不仅可以分析系统的安全配置是否适合,同时还可以设置系统安全配置,从而将您系统的安全状况掌握在自己手中,但是在使用安全配置和分析管理工具时您需要注意以下两点:
1.必须以系统管理员或administrators组成员的账户身份登录系统才能完成管理单元的加载以及系统安全性分析和配置操作;
信息系统安全 第12篇
1 计算机信息系统安全概念
就概念而言,计算机信息系统安全指的是当该系统相关的软件、硬件,以及数据在遭到外界更改、破坏时,能够有效地确保系统的正常运行及安全。就内容而言,有的是关于物理安全环境、软件措施及硬件措施等关于信息安全技术保障措施的,也有一些是相关规章制度、管理规范的。此外,还有一些是培养与教育相关人员安全意识的。就应用范围而言,随着信息时代的到来和逐步深入,信息技术应用的范围也愈来愈广泛,尤其是在经营管理计划、战略决策、管理控制,以及运行操作等,可以说在社会活动的各个层面的应用不断扩大范围,发挥作用也越来越大。信息系统中既有日常业务信息及经济技术信息,也有关联企业或者是政府高层的决策与计划,这些大部分都是要求保密系数较高的信息。总而言之,在信息化时代,社会的各个方面都越来越依赖于信息系统。
2 计算机信息系统安全所存在的问题与威胁
2.1 存在的问题
受诸多不安全因素的影响和威胁,当前计算机信息系统面临着研究的安全问题,而这一问题也是当前的高科技方面的安全问题,具有较高的科技性。究其产生的原因,主要是信息系统自身的脆弱性与重要性。追溯到早期计算机信息系统,安全性与保密工作做得怎样,主要取决于人为因素,即计算机的使用者是否泄密。然而随着信息技术的快速发展,计算机信息系统的安全性所面临的问题已经不那么单一。尤其是伴随着PC机和大型机系统走向客户 / 服务器乃至浏览器 / 服务器模式,计算机网络的应用范围也越来越广泛,涉及到社会的方方面面,上到国家的军事、政治、经济、外交、科技等各个领域,下至集团、企业、单位部门,甚至是家庭,这其中掺杂着诸多机密和隐私。而计算机信息系统的网络化是处理这些信息的关键,一旦牵涉到网络这张无形的大网,计算机信息安全系统所面临的安全问题便更加突出。
2.2 面临的威胁
信息的完整性问题是对该体统构成的主要威胁。比如,信息的破坏性和信息的保密性:造成信息资源的丢失与泄露及信息服务的中断等信息使用性问题等。关于该系统安全威胁的定义,美国界定为滥用计算机。所谓滥用,是指滥用者有意获得或已获得利益,通过任何与计算机技术相关的事件活动,在事件中受害者遭受了损失;利用计算机技术手段所从事的任何非法牟利行为;未经允许进行计算机数据的复制和拷贝,即计算机信息泄露问题等。我们知道,计算机信息具有扩散和共享的特性,这些特性给我们工作带来了便利,但是也使其储存处理传输数据和信息具有脆弱性,潜藏着巨大的安全隐患,也面临着诸多威胁。
2.3 安全保护措施
计算机安全问题,需要随时预防随时处理的对策措施。针对计算机信息系统安全问题,处于领先地位的是美国,早在1980年,美国就成立了归属于国防部的NCSC,即国家计算机安全中心;1983年,美国又制定了制订了CSE,即计算机安全协定;1985年,美国又公布了TCSEC,即可信计算机系统安全评价标准;在1987-1988年 , 美国国会又授权制定计算机安全国家标准;到20世纪90年代,美国颁发了《联邦评测标准》草案,进一步加强对信息技术的控制,美国还与西方诸多发达国家联合,针对信息技术安全问题制定相关技术标准。
2.4 国内外计算机信息系统安全的研究现状
2.4.1国外计算机信息系统安全的研究现状
20世纪,计算机作为人类科学史上的一项重大发明问世。经过近半个世纪的发展,计算机已经普遍应用到了社会的各个领域,人类社会的发展与经济的发展已经越来越依赖于计算机技术。纵观计算机的发展历史,可以说早在1988年以前,主要研究领域是如何更好的运用计算机技术为社会及经济发展服务。而在1988年以后,尤其是发生在美国的“莫里斯蠕虫事件”,该事件将计算机信息技术的安全隐患暴露出来,人们在你对其安全性质疑的同时,也不得不着手处理其安全隐患所带来的威胁。从此以后,信息系统的运用和安全性成了人们关注和研究的重点。
2.4.2 国内研究现状
与西方发达国家相比,我国对信息安全的研究起步相对较晚,研究机构也十分有限,尤其是专业的研究机构仅仅局限于计算机安全委员会、航天部706研究所、国家公安部计算机监察司等。1998年10月,中国信息协会成立,其目的就是针对信息安全系统的研究与防范。从此以后,国内对计算机信息系统安全方面的研究进入了深入化、系统化。
3 信息系统开发的安全策略
3.1 安全性原则
开发计算机信息系统一般是以数据库信息系统为基础,通过相关应用软件,在操作系统的支持下进行的。所以说,整个应用系统的安全性主要是靠操作系统实现,而且是基于计算机安全中的应用软件的安全性来实现。所以,通过安全管理和防范策略与技术,实现信息管理系统繁荣各开发阶段,加强系统抵御意外的或蓄意的授权存取能力,防范数据未授权修改和传播,提高企业信息保密性、完整性和有效性的安全维度。
3.2 信息系统的安全服务
3.2.1 身份鉴别
当用户进入信息系统时,需要对用户的合法性进行身份认证。常用的身份鉴别方式是用户名密码系统,即用户名 / 口令体系,有些先进的系统采用DI磁卡或指纹系统等技术措施。
3.2.2 访问控制
通过身份鉴别的用户即为合法用户,用户有不同的级别之分,不同级别的用户,通过设置级别权限的来实现级别确认。
3.2.3 系统的可用性
系统的可用性主要指合法用户对系统资源随时取用的可用性,不会因为系统故障或误操作而使信息资源丢失。在非正常条件下,系统在合法身份的前提下仍可以运行。
3.2.4 数据完整性
数据完整性是指保障信息系统中的数据的安全性、精确性和有效性,对数据完整性构成威胁的因素有:非法用户侵入、合法用户越权、电脑病毒破坏等。
3.2.5 数据的保密性
数据保密性主要指系统中对保密要求的信息需要经过允许的方式才向允许的合法人员透露,数据保密性最常用的手段是对数据加密。
3.3 信息系统的安全结构模型
信息系统的安全结构模型通过三维空间体现出来,一种安全服务通过一种或多种安全对策提供,一种安全对策可提供一种或多种安全服务,安全对策在提供安全服务时在信息系统的一个或多个层次进行。
4 结 语
笔者探讨了信息安全系统的开发现状,并分析了信息系统开发的安全性原则、安全服务,为信息系统安全防范提供一定的参考。
参考文献
[1]刘恒富,孔令纵.计算机信息系统安全现状及分析[J].科技与经济,2011(14):3.
[2]严冬.计算机网络信息系统的安全问题研究[J].情报学报,2014(18):3.
[3]蒋平,钱为民.计算机信息系统安全问题的探讨[J].科技与经济,2013(11):5.
[4]吉增瑞,景乾元.计算机信息系统安全体系[J].信息网络安全,2013(11):2.
安全服务系统范文
声明:除非特别标注,否则均为本站原创文章,转载时请以链接形式注明文章出处。如若本站内容侵犯了原著者的合法权益,可联系本站删除。