前言:一篇好文章的誕生,需要你不斷地搜集資料、整理思路,本站小編為你收集了豐富的安全防控預案主題范文,僅供參考,歡迎閱讀并收藏。
一、工作目標
針對各行業領域重大風險隱患,在行動期間,做到集中排查一批、重點明確一批、掛牌督辦一批、整治消除一批。
二、重點領域
所有行業領域、所有生產經營單位和人員密集場所。突出道路交通、建筑施工、煙花爆竹、危險化學品、冶金工貿、火患消防、特種設備和食品藥品、油氣安全、防汛以及消費旅游等重點領域。
三、重點任務
(一)開展交通運輸領域專項攻堅行動。
1、強化路面巡查管控,嚴查嚴懲不按規定路線行駛、超載超限、疲勞駕駛、酒后駕駛等各類交通違法違章行為。(責任單位:交警四中隊)。
2、狠抓公路安全生命防護工程建設。(責任單位:鎮公路站)
3、加強渡口、渡船等水上交通安全的風險排查,全面檢查客渡船安全設施配備情況,加強對船舶、渡工的管理,杜絕超載行為,維護渡口運營秩序。(責任單位:鎮公路站)。
4、規范校車安全運營,確保校車安全。(責任單位:鎮校車辦)。
(二)開展建筑施工領域專項攻堅行動。
針對建筑施工領域容易發生的高墜、坍塌、觸電、物體打擊等事故,認真開展建筑施工領域重大風險隱患排查整治。(責任單位:建設辦、有在建工程的其他部門)。
(三)開展煙花爆竹、危險化學品領域專項攻堅行動。
1、全面開展危險化學品和煙花爆竹風險隱患排查治理。強化危險化學品和煙花爆竹防火防雷擊防高溫以及防汛安全檢查。(責任單位:安監辦、各村居)
2、加強非法買賣、存儲、運輸危險化學品和煙花爆竹查處打擊力度,進一步規范持證經營行為(責任單位:派出所、奎湖派出所、交警四中隊、鎮安監辦、各村居)。
(四)開展冶金工貿領域專項攻堅行動。
抓好金屬冶煉企業高溫熔融金屬作業、檢維修作業、燃煤氣作業等風險較大作業環節的專項排查整治。加強工貿企業日常風險隱患排查檢查,督促企業嚴格落實安全生產責任制,及時消除各類安全隱患(責任單位:鎮安監辦、鎮工業園辦公室)。
(五)開展火患消防領域專項攻堅行動。
1、以易燃易爆單位、人員密集場所、“三合一”、“多合一”場所等為重點防控對象,深入開展消防安全專項整治,推進電氣火災和高層建筑兩個綜合治理。(責任單位:派出所、奎湖派出所、各村居)
2、加強對老舊小區、學校、敬老院、娛樂場所等重點火災隱患的排查整治。(責任單位:派出所、奎湖派出所、文教辦、民政辦、各村居)
3、對無證照生產經營、違法違章搭建、達不到消防安全標準的,有關部門依法查處或拆除。(責任單位:派出所、奎湖派出所、市監所、創建辦、各村居)。
(六)開展特種設備和食品藥品領域專項攻堅行動。
1、針對鍋爐、電梯、氣瓶、場(廠)車等高風險特種設備,著力開展電梯質量提升行動、氣瓶安全專項整治、場(廠)車使用管理專項整治等專項行動;加強高層建筑、居民小區等人員密集場所電梯、鍋爐、氣瓶等特種設備日常監管檢查,保障居民生活安全(責任單位:市監所、建設辦、鎮工業園辦公室、村居)。
2、加大排查解決食品藥品生產經營使用單位各種隱患問題。(責任單位:市監所、鎮文教辦)。
(七)開展油氣安全領域專項攻堅行動。加強對加油站、城鎮燃氣等重點風險點的排查評估,明確重大風險源和整治措施。要對涉油領域各類違法違規行為進行查處,對發現從事非法存油、調油、售油行為的個人要果斷采取司法措施,對涉事企業要及時納入安全生產不良記錄“黑名單”,對并一律進行頂格查處。(責任單位:鎮安監站、市監所、建設辦、商務辦)。
(八)開展防汛領域專項攻堅行動。
按照分級、分部門負責原則,抓緊組織對本區域、本行業(本部門)內影響防洪安全的各類風險因素進行全面排查摸底,突出檢查轄區內河道、堤防、水庫、涵閘、泵站、溝渠及水雨情自動測報站點等防洪工程,重要工礦企業、設備設施、重點區域存在的防洪風險隱患,注意建立臺賬,明確整改任務清單,落實整改責任單位和責任人,于汛前消除到位。對確定不能按時消除的,要制定切實可行的度汛預案,落實應急處置措施,確保安全度汛(責任單位:水利站、各村居)。
(九)開展消費旅游領域專項攻堅行動。
旅游景區加大安全生產檢查力度,重點是游樂設施設備、水上旅游項目類景區,要做好隱患和薄弱環節的排查、登記、整改;賓館和飯店要加強消防安全、特種設備安全和食品安全工作,進一步做好防高空墜物、防雷電、防水患等事故的預防工作(責任單位:商務辦、市監所、公安派出所)。
四、實施步驟
(一)全面排查階段(3月22日至4月12日)。
責任單位深入企業、深入一線排查檢查,并督促各企業開展自查,全面排查掌握各類風險事故隱患和薄弱環節,形成具體風險隱患整治“三清單”(見附件1),報鎮安委辦備案。
(二)全面整治階段(4月12日至6月10日)。
責任單位對排查出的風險隱患,按照隱患排查“三清單”集中推進各項整改措施,確保整改到位。對于一時難以整改的重大風險,及時填報提交《安全生產領域風險防控“百日攻堅”行動重大風險隱患呈報表》(見附件2),對拒不執行監管指令、風險隱患未按期整改,以及存在嚴重安全生產違法行為的單位或個人,堅決查處到位。
(三)督查總結階段(6月11日至6月30日)。
責任單位對開展百日攻堅行動工作進行全面梳理總結、開展回頭看,對工作中依然存在的問題提出切實可行的整改措施。
五、工作要求
(一)加強組織領導。
按照“黨政同責、一崗雙責、齊抓共管、失職追責”的要求,各分管負責同志要落實“一崗雙責”,抓好分管行業領域安全生產工作。
(1)教師要做好新課的導入工作,吸引學生的注意力,變被動學習為主動學習。對于計算機網絡這門抽象的課程,學生學習時的主動性都不太高,所以教師在認真備課的同時,要想想如何才能吸引學生的注意力,使其感興趣。另外,教師要注意課堂時間的配置,保證上課節奏的緊湊,減少學生“開小差”的時間。教師可及時提出一些問題,讓注意力不集中的學生及時地“回到”課堂中。
(2)教師教學時要注意理論聯系實際,讓學生知道如何運用所學知識解決實際問題,達到一定的教學效果。教師授課時應該及時將學科前沿、科研成果與經驗引入到教學活動中,既避免了教學過程中理論與實踐的脫節,又保證了教學內容新穎生動,教學效果良好。
(3)教師可以考慮改變講授地點,直接在計算機機房進行教學。計算機網絡是一門實踐操作課程,除了少數純理論的章節在教室講解外,其余課程均可在機房內操作學習,盡量使學生邊學邊練,在大量的練習中掌握知識點。教師在機房的講授過程中可以適當讓學生先動手自己操作,出現錯誤或者遇到不會的知識點時,教師從旁指導,使學生更快更好地掌握相對應的知識。
(4)教師可以探究型教學法為主進行教學。有些老師認為計算機網絡是一門新的課程,而且比較抽象,所以主要會采用授導型教學,但是這樣出現的后果是學生們思考的較少,老師教的偏多,不能調動學生學的同時及時思考,最終無法達到知識的融會貫通。如果嘗試在計算機網絡學習中采用探究型教學法,則能使學生產生積極完成任務的動機,老師再帶領學生對學習任務進行剖析,使學生能在學習中發現問題、解決問題,逐步豐富他們的學習經驗,培養提高他們獨立完成任務的能力。
(5)可以采用老師布置任務、學生分組實驗的方法進行計算機網絡實驗教學。實驗教學不僅是學生獲取知識、鞏固知識的重要手段,更是培養學生思考能力、動手能力、創新能力不可或缺的環節。而在實驗教學中,學生分組實驗作用大,效果明顯,成功的分組實驗,既可以讓學生獲取新的知識,加深對網絡知識的理解,又可以讓學生在探究的快樂中激發出濃厚的學習興趣。分組實驗往往是3~4人一組,這樣可以培養學生的合作意識、團隊意識,共同探討完成實驗。最后,老師盡可能在短時間內對實驗進行總結評估,以加深學生對知識的理解與掌握,確保實驗課的效果。
在總結評估時,既要對學生做得好的地方進行表揚,也要客觀地指出實驗中存在的問題,尤其對錯誤的操作要重點指出,組織學生討論,讓學生明白:實驗時當然要力求成功,但也允許失敗,失敗了,就要弄清楚失敗的原因。
對Tang等(TANG Y,LEE P,LUI J,et al. Secure overlay cloud storage with access control and assured deletion. IEEE Transactions on Dependable and Secure Computing,2012,9(6):903-916)提出的一種云存儲的細粒度訪問控制方案進行安全性分析,發現其存在不能抵抗合謀攻擊的問題,并給出了具體的攻擊方法。針對該方案安全性方面的不足,利用基于屬性的加密算法抗合謀攻擊的特性,對使用訪問樹結構的密文策略加密(CP-ABE)算法進行改進,使改進后的算法能夠直接運用到云存儲訪問控制方案中而不需要對云存儲服務器進行任何修改,同時可實現細粒度的訪問控制和用戶數據的徹底刪除。最后基于判斷雙向性Deffie-Hellman(DBDH)假設,證明了該方案在選擇明文攻擊下的安全性,并通過將方案運用到實際的云環境中進行分析后證明改進后的方案能夠抵抗合謀攻擊。
關鍵詞:云存儲;訪問控制;密文策略的屬性加密算法;合謀攻擊;判斷雙向性Deffie-Hellman假設
中圖分類號: TP309.1
文獻標志碼:A
Security analysis and improvement of access control scheme for cloud storage
Abstract:
An access control scheme for cloud storage proposed by Tang et al. (TANG Y,LEE P,LUI J,et al. Secure overlay cloud storage with access control and assured deletion. IEEE Transactions on Dependable and Secure Computing,2012,9(6):903-916) was analyzed and proved to be vulnerable to collusion attacks, and a detailed attack method was given. To address this problem of the given scheme, this paper took the advantage of the property of collusion attack resistant of the attribute based encryption algorithm and improved a ciphertext-policy attribute-based encryption (CP-ABE) algorithm which used the access tree. Then the improved algorithm could be used seamlessly into the access control and assured deletion scheme for cloud storage without changing the cloud server. Finally, the security against the chosen plaintext attack was proved under the Decision Bilinear Diffie-Hellman (DBDH) assumption, and the ability of resisting the collusion attack of the scheme was proved by analyzing a practical cloud situation.
Key words:
cloud storage; access control; CP-ABE algorithm; collusion attack; Decision Bilinear Diffie-Hellman (DBDH) assumption
0 引言
云存儲是在云計算的概念上發展起來的,能夠對外提供數據存儲和業務訪問功能的大容量存儲系統。因其強大的存儲能力、高易用性和可擴展性,云存儲具有廣闊的應用前景。然而, 隨著云服務的推廣,業界很快發現數據的安全問題是制約云存儲服務發展的重要因素。Gartner2009年的調查結果顯示,70%以上受訪企業認為近期不采用云服務的首要原因在于存在數據安全性與隱私性的憂慮[1]。
針對云存儲的安全問題,訪問控制是實現用戶數據機密性和進行隱私保護的重要手段。關于云存儲訪問控制的研究,由于無法信賴云服務提供商,研究者關注最多的是基于密碼學方法實現可問控制。這種訪問機制對數據加密后再上傳到服務器,通過控制用戶對解密密鑰的獲取來實現訪問控制目標。目前已提出了大量的密碼訪問控制方案[2-5]。一種方法是基于屬性的加密訪問控制機制(Attribute-Based Encryption,ABE)[6],這種訪問控制機制以基于身份的密碼體制為基礎,將身份看作是系列屬性的集合。最初的ABE機制僅能支持門限訪問控制策略,為了表示更靈活的訪問控制策略,學者們進一步提出了密鑰策略的屬性加密(Key-Policy Attribute-Based Encryption,KP-ABE)[7-8]和密文策略的屬性加密(Ciphertext-Policy Attribute-Based Encryption,CP-ABE)[9-10]等機制。
文獻[11]中Tang等將基于用戶屬性的加密機制運用到云存儲安全中,提出了一個云存儲服務的細粒度訪問控制和確認刪除的方案,以下簡稱FADE方案。FADE方案的優點是不依賴當前的第三方云存儲服務的形式,云存儲服務只需支持上傳和下載功能即可以實現兩個安全目標:1)實現細粒度訪問控制,防止云存儲服務商泄露用戶隱私;2)確定刪除,即確認云上已刪除的文件對任何人不可見(包括文件所有者)。本文對FADE方案進行了分析,發現該方案存在著不能抵抗合謀攻擊的問題。
本文對一個使用訪問樹結構的CP-ABE算法進行改進后,將其運用到云存儲細粒度訪問控制和確定刪除的方案中。CP-ABE機制由Bethencourt等[10]提出,其將密文與訪問結構相關聯,實現由文件發送方決定的訪問控制策略,適用于云存儲環境中。文獻[12]是最先在判斷雙向性Deffie-Hellman(Decision Bilinear Diffie-Hellman,DBDH)問題假設下證明CP-ABE 機制安全性的方案,但僅支持屬性的與操作。Ibraimi等[13]提出了訪問樹結構的CP-ABE方案,可實現支持屬性的與、或和門限操作。ABE訪問控制系統的參與實體包括授權機構和用戶,授權機構監管屬性并為用戶頒發屬性密鑰。本文對Ibraimi的方案進行了改進,使得用戶的密鑰產生不依賴于授權機構,在密鑰管理中心的協助下使每個文件所有者可以靈活產生密鑰并將密鑰安全的存儲在云服務器上,從而可以實現細粒度的訪問控制和確定刪除。最后在DBDH假設下證明了方案在選擇明文攻擊(Chosen Paintext Attack,CPA)下的安全性,并證明方案能夠有效抵抗合謀攻擊。
1 預備知識
1)雙線性對。
G0和G1是兩個階為素數p的乘法群,g為G0的生成元。雙線性對e:G0×G1G1是具有如下性質的映射:
雙線性性 對于所有的u,v,a,b,都有e(ua,vb)=e(u,v)ab。
非退化性 e(g,g)≠1。
2)DBDH假設。
給定g,ga,gb,gc∈G0(a,b,c∈Z*p是未知的隨機數),Z∈G1,判斷等式e(g,g)abc=Z是否成立。
對于算法A,如果|Pr[A(g,ga,gb,gc,e(g,g)abc)=1]-Pr[?。╣,ga,gb,gc,Z)=1]|≥ε,則稱算法A能夠以優勢ε攻破G0上的DBDH問題。如果不存在運行時間至多為t,解決群G0上的DBDH問題的優勢至少為ε的算法,則稱(t,ε)-DBDH假設成立。
2 FADE方案的安全性分析
2.1 FADE方案
FADE方案中引入一個密鑰管理中心對每個策略的對應密鑰進行管理,對于策略Pi,密鑰管理中心產生RSA算法的公私鑰對(ei,di)和模指數ni。對于單一策略Pi,其相關文件的上傳過程如圖1(a)所示。用戶向密鑰管理中心證明該用戶符合策略Pi,密鑰管理中心將Pi對應的公鑰(ni,ei)發送給用戶。用戶隨機產生文件加密密鑰K和策略密鑰Si。使用K對文件F進行加密,密文為{F}K,進而利用Si對K進行加密,密文為{K}Si,最后用ei對Si加密,密文為Seii。用戶丟棄K和Si,將Pi,{K}Si,Seii,{F}K上傳到云存儲服務器上。
文件的下載過程如圖1(b)所示,用戶從云存儲服務器上下載Pi,{K}Si,Seii,{F}K,之后用戶產生一個隨機數R,計算Rei,用戶向密鑰管理中心證明該用戶符合策略Pi并將Seii·Rei=(SiR)ei發送給密鑰管理中心。密鑰管理中心計算((SiR)ei)di=SiRi,將SiRi發送給用戶。用戶可恢復出Si,進而對{K}Si解密得到K,最后對{F}K解密得到F。
FADE方案支持多個訪問策略的與、或等邏輯組合,如果訪問文件F需要多個策略P1,P2,…,Pm相關聯,用戶需要對每個策略產生不同的策略密鑰:S1,S2,…,Sm,并利用不同的加密密鑰產生S1e1,S2e2,…,Smem。對于多個策略的與運算即P1∩P2∩…∩Pm,用戶計算{{K}S1}S2…Sm并將結果上傳到云存儲服務器上。對應的下載階段,用戶將(S1R)e1,(S2R)e2,…,(SmR)em發送到密鑰管理中心,解密后得到S1,S2,…,Sm,進而得到K和F。
2.2 FADE方案的分析
分析FADE方案,發現方案是不能抵抗合謀攻擊的。即如果某加密文件{F}K相關聯的策略為P1∩P2,則僅滿足策略P1的用戶1和僅滿足策略P2的用戶2可以通過合謀解密文件{F}K。二者合謀攻擊的方案如圖2所示。具體步驟為:
1)用戶1和用戶2都從云存儲服務器上下載P1∩P2,{{K}S1}S2,S1e1,S2e2,{F}K。
2)用戶2產生隨機數R2,向密鑰管理中心證明其滿足策略P2后將(S2R2)e2發送給密鑰管理中心。
3)由于用戶2滿足策略P2,密鑰管理中心用d2對(S2R2)e2解密后將S2R2發給用戶2。
4)用戶2得到后對{{K}S1}S2得到{K}S1。
5)用戶2將{K}S1傳給用戶1。
6)用戶1產生隨機數R1,向密鑰管理中心證明其滿足策略P1后將(S1R1)e1發送給密鑰管理中心。
7)由于用戶1滿足策略P1,密鑰管理中心用d1對(S1R1)e1解密后將S1R1發給用戶1。
8)用戶1利用S1對用戶2傳來的{K}S1解密得到K,進而對{F}K解密,得到F。
3 改進的方案
為了克服FADE方案不能抵抗合謀攻擊的缺陷,本文對該方案提出了一個改進措施。改進的方案描述如下:
文件的上傳階段,分為四個步驟,如圖3所示。
1)初始化:給定階為p的雙線性群G0和G1,g為G0的生成元,定義雙線性映射e:G0×G1G1。生成屬性集A={a1,a2,…,an},并隨機產生α,t1,t2,…,tn∈Z*p。另y=e(g,g)α,Tj=gtj,則公鑰為pk=(e,g,y,Tj,gα),私鑰為mk=(α,tj)(1≤j≤n)。
2)向密鑰管理中心申請加密公鑰。用戶向密鑰管理中心證明該用戶具有屬性集A,密鑰管理中心將屬性集A中的每個屬性對應的公鑰(nj,ej)發送給用戶,對tj加密得到sk=(tejj)(1≤j≤n)。
3)加密:隨機選擇s∈Z*p,計算c0=gs,c1=K·gs=Ke(g,g)αs。
生成訪問結構τ,設置τ的根節點值為s,設置根節點為已標記,其所有的子節點為未標記。對于所有未標記的非葉節點,采用遞歸的方式進行賦值:
如果是與操作,且其子節點未標記,為其每一個子節點(除最后一個)分配隨機值1≤si≤p-1,最后一個子節點分配st=s-∑si mod p,將該節點設置為已標記。
如果是或操作,且其子節點未標記,為其每一個子節點賦值為s,將該節點設置為已標記。
對于每一個τ中的葉節點aj,i,計算cj,i=Tsij,i為aj,i在τ中的索引值。
最終的密文為:cτ=(τ,c0,c1,aj,i∈τ:cj,i)。
4)上傳:用戶將cτ、{F}K、sk、pk上傳到云存儲服務器上。
文件下載階段,分為三個步驟,如圖4所示。
1)下載:用戶從云存儲服務器上下載cτ、{F}K、sk、pk。
2)向密鑰管理中心申請解密:用戶判斷自己的屬性集ω是否符合訪問結構τ,如果滿足,選擇ω′ω且能符合τ的最小集合。產生隨機數r,對ω′={a1,a2,…,am}中的每個屬性aj對應的tejj計算(rtj)ej,向密鑰管理中心證明該用戶具有屬性集ω′,將(rtj)ej(1≤j≤m)、g發送給密鑰管理中心。
密鑰管理中心計算((rtj)ej)dj=rtj(1≤j≤m)。產生隨機數ρ,并計算gρ,dj=gρ(rtj)-1(1≤j≤m)發送給用戶。
3)解密:用戶計算d0=gα-ρr-1。
對于aj∈ω′,計算
4 安全性分析
4.1 選擇明文攻擊安全性證明
定理1 如果DBDH假設成立,則不存在挑戰者能夠在多項式時間內對方案進行選擇明文攻擊成功。
假設攻擊者Α能夠以不可忽略的優勢ε贏得CPA游戲,用反證法證明模擬者β能夠通過ρ以優勢ε/2贏得DBDH假設的游戲,即證明DBDH假設不成立。令挑戰者產生群G0和G1,g為G0的生成元,定義雙線性映射e,選擇隨機數a,b,c,θ∈Z*p。挑戰者通投擲硬幣μ來決定Zμ=e(g,g)abc如果μ=0或者Zμ=e(g,g)θ如果μ=1。挑戰者將tj=kj發送給模擬者β,β將作為攻擊者Α在CPA游戲中的挑戰者。
初始化:攻擊者選擇挑戰訪問樹τ*并將其發送給β。
建立:β選擇隨機數x′∈Zp,令e(g,g)α=e(g,g)abe(g,g)x′,從而有α=ab+x′,對于所有的aj∈A,選擇隨機數kj∈Zp,如果ajτ*,令Tj=(gb)1/kj,從而tj=b/kj,如果aj∈τ*,令Tj=gkj,從而tj=kj。β將公鑰發送給Α。
階段1:攻擊者Α請求查詢任意屬性集wj={aj|aj∈A}的私鑰,其中ajτ*。對于每次請求,挑戰者選擇隨機數r′,ρ′∈Z*p并計算d0=gx′-(r′)-1ρ′b=gα-(ab+(r′)-1ρ′b)。對于aj∈wj,β計算私鑰
4.2 抗合謀攻擊證明
分析如下情形,假設三個用戶u1、u2和u3。他們的屬性集分別為Au1={研發部門},Au2={工作10年以上},Au3={研發部門,工作10年以上}。用戶u3的訪問結構樹τ3表示同時滿足“研發部門”和“工作10年以上”這兩個屬性。u3利用文件加密密鑰K根據本文中的方案對文件F進行加密后得到加密后的文件{F}K,對K加密的密文cτ3,加密公鑰為pk3=(e,g,e(g,g)α,gt1,gt2,gα),私鑰為mk3=(α,t1,t2),密鑰管理中心利用e1、e2對私鑰mk3的加密密文為sk3=(te11,te22)。u3將cτ3、{F}K、sk3、pk3上傳到云存儲服務器。
用戶u1和u2可以從云存儲服務器上下載到cτ3、{F}K、sk3、pk3。為了對cτ3解密得到K,u1和u2分別將自己的屬性證書、sk3=(te11,te22)和各自生成的隨機數r1、r2上傳到密鑰管理中心。密鑰管理中心對u1的屬性證書驗證,認為其僅滿足屬性“研發部門”,因此只對te11解密,生成隨機數ρ1計算d1=gρ1(r1t1)-1后發給u1。同理,對用戶u2的屬性證書驗證,認為其僅滿足屬性“工作10年以上”,因此只對te22解密,生成隨機數ρ2計算d2=gρ2(r2t2)-1后發給u2。u1和u2要想合謀通過式(1)解密cτ3,必須要求ρ1r-11=ρ2r-12。由于用戶u1和u2間的隨機數ρ1和ρ2不同,而且用戶無法得到這個隨機數的數值,不能滿足等式的成立,就不能互相結合私鑰。方案通過密鑰管理中心為每個用戶生成的隨機數作為掩碼,防止了用戶間的合謀。
5 結語
本文分析了現有的不安全的云存儲訪問控制方案,在對CP-ABE算法改進后,提出了一個訪問樹結構的CP-ABE云存儲訪問控制與確定刪除方案,方案能夠在對云存儲服務器無任何安全性要求的條件下實現對云存儲的細粒度訪問控制,以及確保用戶文件的有效刪除。最后在DBDH假設下證明了方案在選擇明文攻擊下的安全性和抗合謀攻擊的特性,克服了原方案的安全缺陷。
參考文獻:
[1] FENG D, ZHANG M, ZHANG Y, et al. Study on cloud computing security[J].Journal of Software,2011,22(1):71-83.(馮登國,張敏,張妍,等.云計算安全研究[J].軟件學報,2011,22(1):71-83.)
[2] CRAMPTON J,MARTIN K,WILD P. On key assignment for hierarchical access control[C]// Proceedings of the 19th IEEE Computer Security Foundations Workshop. Washington, DC: IEEE Computer Society, 2006:5-7.
[3] MALEK B,MIRI A. Combining attribute-based and access systems[C]// Proceedings of the 12th IEEE International Conference on Computational Science and Engineering. Washington, DC: IEEE Computer Society,2009:305-312.
[4] CHANG Y C, MITZENMACHER M. Privacy preserving keyword searches on remote encrypted data[C]// Proceedings of the 3rd International Conference on Applied Cryptography and Network Security. New York:Springer-Verlag,2005:442-455.
[5] RAY I,RAY I,NARASIMHAMUTHI N.A cryptographic solution to implement access control in a hierarchy and more[C]// Proceedings of the 7th ACM Symposium on Access Control Models and Technologies. New York:ACM,2002:65-73.
[6] SAHAI A,WATES B. Fuzzy identity-based encryption[C]// Proceedings of the 24th Annual International Conference on Theory and Applications of Cryptographic Techniques. Berlin:Springer-Verlag,1984:47-53.
[7] GOYAL V,PANDEY O,SAHAI A,et al. Attribute-based encryption for fine-grained access control of encrypted data[C]// Proceedings of the 13th ACM Conference on Computer and Communications Security. New York: ACM,2006:89-98.
[8] OSTROVSKY R,SAHAI A,WATES B. Attribute-based encryption with non-monotonic access structures[C]// Proceedings of the 14th ACM Conference on Computer and Communications Security. New York:ACM,2007:195-203.
[9] SU J, CAO D, WANG X, et al. Attribute-based encryption schemes[J].Journal of Software, 2011,22(6):1299-1315.(蘇金樹,曹丹,王小峰,等.屬性基加密機制[J].軟件學報,2011,22(6):1299-1315.)
[10] BETHENCOURT J,SAHAI A,WATES B. Ciphertext-policy attribute- based encryption[C]// Proceedings of the 2007 IEEE Symposium on Security and Privacy. Washington, DC:IEEE Computer Society,2007:321-334.
[11] TANG Y,LEE P,LUI J,et al. Secure overlay cloud storage with access control and assured deletion[J].IEEE Transactions on Dependable and Secure Computing,2012,9(6):903-916.
關鍵詞:局域網;安全控制;病毒防治;展望
中圖分類號:TP393 文獻標識碼:A 文章編號:1007-9599 (2011) 21-0000-01
LAN Security Control and Virus Control
Zhang Lei
(Jiangsu Food Science College,Huai'an 223003,China)
Abstract:The LAN is confronted with great threat from the development of network techniques.This paper introduced some strategies of LAN security as well as some virus immune models.
Keywords:LAN;Security;Virus immune;Prospective
隨著網絡及網絡互聯技術的不斷發展,計算機早已不再是一個獨立的系統。個人電腦上的用戶工作站取代了中央大型主機,加快了數據的傳輸與共享。局域網(以太網、無線局域網等)作為小范圍內由服務器及多臺計算機組成的局部區域互聯網絡,具有信息傳輸速率高的優點,但是由于局域網技術簡單、安全系統不完善、用戶安全意識不強等原因,給計算機病毒和惡意代碼提供了入侵通道,使得局域網內的數據和信息存在很大的安全隱患。
一、局域網的安全控制策略
局域網的安全隱患利用了網絡系統自身的安全弱點和系統在使用與管理上的疏漏,很大程度上威脅網絡數據信息的安全。因此,對局域網采用相應的安全控制策略,利用安全管理軟件從網絡的終端狀態、行為及事件三個方面進行防御,可以有效的保證局域網的安全。傳統的網絡安全控制方法有數據加密、防火墻技術、IP地址綁定等。
數據加密技術是對信息進行重新編碼,將信息內容隱藏并以密文的方式傳輸和存儲,提高信息系統及數據的安全性和保密性,防止數據在傳輸過程中被非法用戶竊聽、篡改的數據安全的核心技術。在局域網中,通常采用服務器/客戶端模式實現文件加密,服務器端有一個數據庫服務器,負責存取各用戶的用戶信息和公開密鑰及其有效起止日期等;在客戶端,采用加密接口函數如CryptoAPI等,編寫客戶端程序,主要實現密鑰對生成、數字簽名的生成與驗證、文件的接收、加密和解密等功能。數據加密可以實現局域網內數據的安全傳輸,目前仍在無線局域網(WLAN)協議如WEP協議、802.11i協議標準、WAPI協議等的證書驗證和保密服務中得到廣泛使用。
防火墻技術通常安裝在單獨的計算機上,是將內部網絡與Internet或其他外部網絡之間隔離的一種限制網絡互訪的特殊設施。該技術可以保護局域網內的數據資源免遭非法用戶的侵入,用來執行安全管制措施,記錄所有可疑事件。常用的防火墻技術有包過濾、服務、狀態檢測等,其中包過濾防火墻一般在路由器上實現對用戶定義內容的過濾,如IP地址,通常在網絡層檢查數據包,與應用層無關,傳輸能力強,但是由于包過濾過程對應用層信息無感知,很可能被黑客攻破。防護墻技術可以很好的防范對局域網的攻擊,但是也存在著很多缺陷,如圖1所示。防火墻無法阻止來自內部的攻擊,且一旦外部獲取內部提供的“后門”許可,防火墻甚至會被外來攻擊繞過。防火墻僅能阻止已知的惡意程序,而對新發現的病毒或許可協議的缺陷等無能為力。此外,某些移動惡意代碼可以隱藏在郵件、應用程序中,避開防火墻的過濾或阻止,一旦獲取訪問許可,即在內部局域網的數據傳輸過程中進行數據竊聽。
圖1 局域網的防火墻無法阻止的各種安全威脅
二、局域網的病毒防治模型
計算機病毒入侵網絡系統,威脅網絡資源,特別是網絡病毒,可以在短短的幾天甚至幾小時內傳播到整個世界上,造成大量計算機網絡系統的癱瘓。目前,在單一病毒防御的基礎上建立了多種綜合防御模型,主要有服務器/客戶端防殺模型、主動防御模型(AVVM)等。
服務器/客戶端防殺模型較簡單,該模型可以分為服務器網絡病毒防殺模塊和客戶端單機病毒防殺模塊兩部分,主要針對國內使用NetWare和Windows NT操作系統的局域網的病毒防御。服務器模塊可以監視整個局域網內所有主機節點的病毒入侵情況,配置統一的病毒查殺計劃,對入侵節點的病毒進行動態查殺,并完成整個局域網系統的病毒防御體系的升級??蛻舳四K主要是在單機上使用病毒查殺軟件,作為服務器模塊的補充,實現動態防御和靜態查殺的結合。
主動服務病毒防御模型相比前者更加完善,是具有層次結構的病毒防御體系,基于分布位置的不同可以分為主機防御端、主動服務集成商、病毒特征碼提供商和局域網管理者四部分。主機防御端分布在局域網內的各臺主機節點上,將主機病毒特征碼無法確定的某些操作系列作為可能病毒信息向局域網管理者警報。局域網管理者將可疑病毒警報發送給各個病毒防御廠商,開發出新的病毒檢測和防御引擎。主動服務集成商整合病毒防御廠商的查殺病毒的引擎,到世界各地的局域網管理者上,再由局域網管理者對局域網內的病毒防御引擎進行升級,完成對新病毒的有效防御。
三、局域網安全的展望
由于計算機病毒及傳播途徑的多樣化,局域網的安全問題變得更加復雜。因此,建立綜合防火墻技術、虛擬專用網絡(VPN)及入侵檢測系統(IDS)的多層次、實時性的立體化局域網安全體系,將有非常重要的意義。
參考文獻:
[1]楊松,吳昊,陳姝.局域網安全控制與病毒防治[J].中小企業管理與科技(下旬刊),2009,2
[2]梁希印.局域網的安全控制與病毒防治策略[J].企業家天地下半月刊(理論版),2009,8
[3]王鵬洋.局域網安全的控制與病毒防治對策及方法[J].經營管理者,2009,11
[4]程小龍,馬建寧.淺析局域網系統安全維護與病毒防范[J].網絡財富,2009,15
關鍵字:高空墜落安全措施 存在問題
Abstract: in recent years, because it is often seen. High occurrence of falling accidents. High altitude operation belongs to a high risk of occupation, because the accident rate is the highest, so the number of mortality rate has been high, but also increased year by year, always a threat to the life safety of personnel who work high above the ground, review is also a variety of reasons, such as a seat belt wearing is not standard, safety measures for lifting when not in place and so on. How can effectively prevent the high incidence of fall accidents, away from your focus, become a major topic. In this paper, from a variety of causes of the accident, we analyze preventive safety measures falling.
keyword: falling safety problems
中圖分類號:U665.12文獻標識碼:A
凡是高度高于2m,而且容易產生高空墜落的作業,統稱為高空作業。而我們要說的電力公司的高空作業,一般的高度都是大于4m的,有的甚至高達數百米,可謂是高空作業中的最高領域和最危險的工作。高空作業一般具有危險因素多、危險系數高、容易墜落等一些很致命的特征。作為高空作業最危險的電力建設,一方面要防止墜落,另一方面還要注意被電擊的可能性。大大提高了影響作業的各方面危險因素。如果施工不慎,就有可能造成一定的傷亡事件,不但讓傷亡者的親屬痛苦,而且還影響電力公司的整體形象,影響整個作業的進程。由此可見,安全這個問題,成為電力高空作業的所有前提。安全工作都需要做些什么?安全預防措施都有什么?出現問題如何解決?成為我們關注的焦點。本文擬從以下幾個方面:發生的原因、安全的預防、安全的管理等幾個方面,為大家深度剖析電力高空作業的安全預防措施。
一、原因分析
高空作業發生墜落的原因有很多種,其中包括了作業者自身的問題、安全措施不到位的問題、失誤的作業方法導致的問題和高空作業管理能力的缺失等。
1、自身的問題。①因為高空作業的危險性極高,如果作業者沒有很到位的安全保障,那么在工作的時候就存在很大的危險。比如說高空作業懸掛時沒有正確地使用安全帶,或者就是安全帶并沒有固定在一個很穩定的地方。②高空作業者自身的身體素質問題。比如說有一些先天性的心臟病、高血壓等,在工作的時候都會造成安全隱患。③高空作業者高度疲勞的精神狀態,這個原因會影響作業者的情緒,進而刺激到不靈活的反應速度,正確的思維判斷都會受到影響,容易造成誤判釀成慘劇。④高空作業在操作的時候,因為不當的轉身和彎腰,觸碰到流失的電流,容易造成電擊的危險。
2、操作不當的問題。高空作業的人員在操作的時候難免會出現一些失誤的操作,也是影響高空墜落的主要因素。比如說在修理電線的時候,用力過猛或者踩空,都會造成高空墜落的危險。還有就是在環境和氣候方面,大霧天氣或者夜間操作等環境因素的影響,也會提高事故的發生率。具體的違章行為如下:①高空作業人員在上下基坑的時候,有的人會選擇直接跳下基坑或者直接爬上基坑,而不利用相應的工具。②進入電力施工區域的時候,沒有及時佩戴安全帽。③當一些帶電線路需要停電的時候,沒有按照標準就進行驗電和停電的工作。④在放線的過程中,張力機和牽引機都沒有有效的接地措施。⑤在導地線附件安裝完畢以后,當工作人員沒有完全撤離導地線區域的時候,就已經把臨時的接地線工作區域拆除了。⑥在安裝間隔棒的時候,所使用的牽引繩和傳遞繩都不是絕緣繩。⑦在高空作業的時候,使用不合規格的驗電器和絕緣工具等。⑧當放線工作需要長時間停留或者過夜的時候,導線沒有及時的臨錨而讓線路出現跑線的情況。⑨在鬧市區作業的時候,夜間沒有安放很明顯的警示標志。⑩一些設備的轉向和制動系統出現失靈的時候,沒有很好的維護和修養。
3、安全檢查的問題。高空作業前,都會進行一定的檢查工作,確保問題出現的節點、出現什么樣的問題。但是根據國內的電力安全情況來看,大部分的電力公司,對于高空電力問題的檢查問題一直不重視,都是直接進行檢修。無形之中隱藏了許多安全隱患。其中包括:電線路的檢查、安全設備的檢查、問題的檢查和人員的檢查等多個方面。電線路的檢查目的是檢查電線路的運行情況,在那個地方出現漏電的情況和電路回流。安全設備的檢查目的就是放線滑車、檢修工具等硬件設施的檢查。問題的檢查目的就是只知道一個大概的范圍,沒有細化到點的范圍,推遲了工作的進度和浪費了一定的時間。人員的檢查就是有些身心疲憊的人員依然在高空作業,而且大部分公司根本不過問工作人員的身體狀況,直接工作,這樣會導致檢修的時候出現錯誤的判斷和不合理的行為發生。
二、安全預防
1、高空墜落的預控策略
第一點:全體人員進行統一的體檢,加強對高空人員的管理措施,有高血壓和恐高癥的工作者,嚴禁從事高空作業。而且高空作業的人員必須具備非常嫻熟的專業技能,對于剛剛參加的高空作業人員,嚴禁獨自一人從事高空作業項目。第二點:高空作業項目必須設定一位到多位的安全監護人員,時時刻刻負責提醒和監督高空作業人員的工作。第三點:施工人員在上下基坑的時候,必須使用規定的梯子,不可以直接攀爬或者跳躍,也不能利用模板斜撐。第四點:在高空作業的時候,作業的正下方不能有任何無關的人員停留。第五點:高空作業所使用的材料和工具,應該放在工具包內或者是設立專門的防墜吊繩。在進行物品傳遞的時候,禁止直接拋擲,而是選擇正確的繩索。第六點:這一點也是最基本的,進入電力施工區域的時候,必須佩戴特定的安全防護帽。第七點:高空作業的時候,避免出現雙層作業的情況。如果是多人同時進行作業的情況,塔上面必須配置一名專業的安全監護人員,全程負責作業的監督和安全預防。第八點:安全的佩戴方法,必須使用“高掛抵用”的方法,不能使用“低掛高用”的方法,而且安全帶不能打在活鐵上面。第九點:高空作業人員在攀爬鐵塔的時候,應該用爬梯或者腳釘進行攀登,不可以沿著單根的構件上下滑動。
2、電力傷害的預控策略
第一點:在靠近帶電線路的時候,要謹慎防止導地線的來回碰撞和搖擺觸碰到帶電線路。第二點:在安裝間隔棒的時候,如果地面和飛車有可能接觸在一起的時候,必須使用絕緣繩進行牽引和傳遞。第三點:在附件安裝的區域兩端,必須安裝保安接地線,還應該在作業點的兩側加設部分的接地線。第四點:當工作接地線拆除以后,我們就視為這條線路已經帶電,就禁止任何人再登上鐵塔進行任何的工作。第五點:當導地線經過跨越架的時候,必須用絕緣繩進行牽引。第六點:在跨越沒有停電的線路的時候,桿塔兩側的滑車必須接觸地面。第七點:在高空作業的過程中,必須保證通訊的暢通,如果出現信號中斷的情況,那么作業也必須立刻停止,其中包括緊線和牽引。第八點:如果安裝附件的時候,經過了公路、鐵路等一些重要的交通渠道的時候,應該選擇防止導線墜地的舉措,提前做好感應電的預防措施。第九點:飛車在通過電力線和通訊線的時候,應該放慢速度前行,保證了和帶電體之間的距離,地面負責監督的人員必須時時刻刻觀察這個距離是否符合規范,如果出現距離上的不達標,就禁止再前行。第十點:在測量帶電線路的垂直距離的時候,不能使用線尺或者皮尺測量,因為這些工具中間略微帶有部分的金屬絲等。應該采用測量儀的方法進行測量。第十一點:在臨近帶電梯吊裝的時候,起重機必須很好的接觸地面。第十二點:起重機在裝卸的時候,起吊臂禁止直接跨越電力線。第十三點:高空作業的通訊必須到位,旗號也必須明確可靠。如果每個鐵塔之間有一處出現異常的信號,就應該停止放線的工作,直到查明原因為止。
3、跑線預控策略
第一點:高空錨線的時候,必須設置二道保險,否則不能正常進行工作。第二點:導線的尾繩部分在線盤上的纏繞圈數,最小圈數是7圈。第三點:在平衡掛線的時候,禁止在張塔的兩側的同一條到線上進行其他的工作。第四點:當高空出現斷線的情況,工作人員不可以站立在滑車上直接操作。而且隔斷后的導線必須在當天掛線完畢,不能在高空中過夜。第五點:導線穿越導線網套的時候,必須準確到位。而且網套夾持的導線長度必須大于導線直徑的35倍。網套尾端必須使用鐵絲進行捆扎,而且圈數不能小于25圈。第六點:在牽引的過程中,如果發生牽引繩或者導線跳槽的情況,必須立刻停機進行緊急處理。第七點:當有必要讓牽引繩或者導線過夜的時候,必須采取到位的臨錨措施。
4、安全管理策略
健全高空作業的管理制度,是一種從思想上直接控制作業人員的行為準則,并且圍繞管理制度建立一套完備的監督制度,讓每一位高空作業人員有人監督、有人負責、有據可查。一方面,加強班組的管理。現場是有效控制事故的陣地,執行嚴格的技術交底制度、安全檢查制度等。如果出現沒有完全交底的工作時,工作不能繼續進行,并且懲罰相關的監督人員和工作人員。工作的時候要以班組為單位,現場的負責人為第一負責人,以此保證每個節點都是在安全控制的情況下進行的。另一個方面,就是監察的力度。每個項目都必須責任到個體。執行嚴謹的獎懲管理制度,出現違規操作的情況,嚴厲打擊。對于每個班組的薄弱環節,加大力度盤查。
總結:電力作為國民經濟發展的沖鋒軍,科學規范的合理化管理措施和安全預防措施,有利于提高電力行業的行事效率。尤其是在高空作業方面,直接關系到電力的直接輸出和經濟效益,有效的保護高空作業,是電力企業面臨的最大的問題。通過上述材料的分析,對于高空作業的安全預防有了一定的了解,包括對安全帶的分析、電力線的分析、電力傷害的分析等全面的剖析,可以大大提高電力高空作業的安全性。
參考文獻:
[1]磨佳良 .高空作業安全預防措施探討[J].城市建設理論研究(電子版),2012,(12):110-112.
[2]張國軍.高空作業安全問題及應對措施[J].城市建設理論研究(電子版),2012,(27):152-156.
[3]田洪.電力建設安全施工中存在的安全隱患及預防措施[J].科技創業家,2012,(11):196-198.
[4]仇軍.構筑物高空作業的安全防護措施研究[J].城市建設理論研究(電子版),2012,(35):123-126.
關鍵詞:云存儲;數據加密;訪問控制;數據安全
中途分類號:TP308
云計算基礎設施之一是提供可靠、安全的數據存儲中心,因此,存儲安全是云計算領域的安全話題之一。云存儲應用中的存儲安全包括數據加密存儲、安全策略管理、安全日志和審計。安全日志和審計為監控系統和活動用戶提供必要的審計信息[1]。特別是對數據的訪問進行安全控制尤為重要,在為用戶提供安全和方便分享的權衡中,對數據的訪問控制機制是一個需要研究的課題。
Amazon S3[2]的S3、EMC Atmos Online[3]等都提供云存儲服務,他們都是通過訪問控制列表ACLs來控制數據的訪問權限,只有授權的用戶或者應用才能訪問,但是對數據的共享會受到ACLs最大數量的限制。Hassan Takabi等提出了基于屬性加密的訪問控制策略[4]。在為用戶提供實時、離線、友好、安全、方便的云計算服務的情況下,參考Danny Harnik等人的數據安全訪問機制[5],提出了本文的數據訪問控制機制。
1 方案設計
應用對用戶數據如下的兩種授權訪問方式:應用訪問用戶空間下特定目錄;應用訪問用戶空間下非特定目錄或文件。
1.1 應用訪問特定目錄
應用訪問特定目錄,這個特定目錄是專供某些應用訪問,這個特定目錄訪問權限的生命周期是從用戶選擇使用該應用到用戶取消使用該應用的一段時間。這種授權訪問機制主要用于用戶非在線情況下使用應用。
當用戶選擇使用這個應用后,就會在用戶的空間中有一個對應的應用使用目錄,這個目錄可以是新創建的,也可以是與應用公用目錄。相當于用戶授權應用使用這個目錄,這樣應用可以很方便的訪問該目錄。
圖1 應用訪問特定目錄流程
(1)用戶在選擇訂購應用后,會將應用與訪問目錄的對應關系在安全/策略管理中保存下來,即訪問控制列表(ACL)。
(2)用戶在應用中發起使用請求后,用戶既可以退出應用或者離線。
(3)應用會向安全/策略管理系統發起獲取訪問目錄的權限信息,安全/策略管理系統對訪問信息等屬性通過AES-256進行對稱加密,對其中的一些屬性通過HMAC-SHA1算法進行簽名,加密完成后返回給應用。
(4)應用向存儲數據系統發起訪問請求,并將加密的屬性信息和簽名傳送到存儲數據系統,系統對其中的屬性信息通過HMAC-SHA1算法進行簽名后與傳遞過來的簽名進行比對,看是否符合要求。
(5)校驗成功后,應用就可以操作對象數據。
1.2 應用訪問非特定目錄或文件
應用訪問用戶存儲空間下的所有文件或者目錄,這個文件或者目錄訪問權限的生命周期很短,從用戶授權到發起數據請求大概在幾分鐘或者幾十秒內。這種授權訪問機制主要用于戶用在線的情況下使用某種應用。
授權訪問機制不需要預先在ACL中有該應用的使用權限,當用戶臨時需要應用對某個文件進行處理時而發起的臨時授權,只會保存這種發起訪問授權的日志記錄。
圖2 應用訪問非特定目錄或者文件流程
(1)用戶發起使用應用對某個文件進行處理,需要將用戶的訪問信息等發送到安全管理系統
(2)安全管理系統對接收到的訪問信息等屬性通過AES-256進行對稱加密,對其中的一些屬性通過HMAC-SHA1算法進行簽名,加密完成后返回給客戶端。安全管理系統記錄下這次授權的日志信息。
(3)客戶端通過重定向或者再次調用應用的接口方式將加密后的訪問信息、簽名等發送給應用
(4)應用將訪問信息、簽名等發送到云存儲數據系統,系統對其中的屬性信息通過HMAC-SHA1算法進行簽名后與傳遞過來的簽名進行比對,看是否符合要求。
(5)校驗成功后應用就可以操作數據
2 結束與展望
本文提出的數據訪問控制機制能夠在保證安全性的條件下,使用戶能夠快速方便的使用應用實時處理存儲空間中的數據。數據訪問安全控制還存在很多問題,在保證數據安全又方便其他應用來使用數據將會在后續工作中繼續研究。
參考文獻:
[1]洪澄,張敏,馮登國.AB-ACCS:一種云存儲密文訪問控制方法[J].計算機研究與發展,2010(47)(增刊):259?265.
[2]Amazon Simple Storage Service(S3).Amazon,http:///s3/.,accessed Oct 12,2011.
[3]Atmos Online Programmer’s Guide.EMC,https:///docs/DOC-3481, accessed Oct 12,2011.
[4]Danny Harnik,Elliotk Kolodner.Secure access mechanism for cloud storage.Scalable Computing:Practice and Experience Volume 12,Number 03:317-336.
[5]Hassan Takabi,James B.D.Joshi.Security and Privacy Challenges in Cloud Computing Environments.IEEE Security and Privacy,08:24-31,2010.
關鍵詞:機房;減少“熱區”;控制能耗;備用系統
中圖分類號:TP309.1 文獻標識碼:B 文章編號:1673-8454(2011)21-0056 03
伴隨著計算機技術的不斷進步以及機房規模的不斷發展,數字化機房內的計算機設備無論是其規模還是單機架的消耗功率均大幅提升,各種存儲、辦公管理服務及網站服務等設備由于性能和集成度不斷的提升導致其發熱量及功耗電呈上升趨勢。高密度的計算機以及服務器、相對狹小的空間以及不完善的備用系統使得機房內環境及安全問題變得復雜和難以控制。
據相關廠商統計,被設備消耗的電力只有一小部分用于計算及驅動各種設備,余下的絕大部分電力變成熱能散發了出來,一旦機房空調出現短時間的停機或發生故障,機房溫度會以驚人的速度上升至危險數值,由此造成的將不僅僅是服務器全部報警甚至停機,還將引發磁盤陣列損壞并造成嚴重的數據丟失事故。同樣由于單個機架能耗的提高,巨大的耗能、備用電源的可靠度等新的問題也逐漸變得棘手起來。據相關數據顯示,我國有近33%的機房曾因為空調制冷或供電問題出現過宕機現象。從目前來看,機房大環境通風設計不合理、機柜內服務器負載分布不合理、備用系統不完善等問題是數字化機房宕機的主因。本文將圍繞這些問題展開論述,以求同行的批評指正。
一、管理數字化機房減少“熱區”
所謂“熱區”就是相對于機房整體的平均溫度,部分機架或設備附近的高溫區。那么這些高溫區會有什么危害呢?其實計算機系統對溫度和濕度的極端變化非常敏感,過高的溫度和濕度都會導致故障、降低性能以及縮短設備的使用壽命,在極端情況下甚至會引起數據丟失和火災。
大多數人都清楚數字化機房需要保持涼爽的溫度和適宜的濕度,實際上大多數廠家推薦的計算機設備的最佳T作溫度是在20℃到25℃之間,相對應的濕度在40%到55%之問。超過這個范圍,整個計算機系統的工作就會逐漸變得不穩定起來,并且磁盤的工作效率和壽命就會受到影響。據測算,當設備進風口溫度在25qC時,機箱內溫度一般都在33qC左右,排風口的溫度更會達到41℃至44℃,在同樣條件下進風口溫度每升高一攝氏度出風口的溫度就會增加兩至三攝氏度。目前的計算機設備往往朝著小型化和高密度方向發展,這種趨勢更加進一步地凸顯出環境控制對于機房設備的重要性。
導致熱區出現的因素有很多,如服務器負載分布不合理、機架排列過密或不合理、設備擺放不合理等都會造成熱區的出現。由于熱區問題的存在,制冷設備供應商與數字化機房用戶想出了很多的解決方案,實際上,其中很多的方案是針對機房而言的。就是說在數字化機房出現了“熱區”時,采用了降低機房整體溫度的解決方案,為此機房空調消耗了大量的電力,造成了大量的浪費,也使機房溫度非常的低。另外據統計90%以上的機房均不同程度的存在“熱區”問題,同時,這些機房的確“很冷”甚至會出現機房溫度22攝氏度,熱區溫度40攝氏度的巨大反差。毫無疑問,熱區的出現對于計算機設備來說是非常危險的,想要控制熱區一般采取以下幾種辦法。
1.增加空調機
增加空調機可以使冷空氣吹經原來單臺空調機覆蓋不足或無法覆蓋到的范圍,從而達到消除熱區的作用,但是它的缺點也是顯而易見的,在當今社會空間成本往往是昂貴的,而額外安置一個空調器往往占用了寶貴的機房空間,并且另外安置空調室外機及管線也對這個方案構成不利因素,一旦采取此方案機房的供電和耗能也需要重新考慮,所以這種方法僅僅適合對空間和耗能不敏感的機房使用。
2.分散負荷
當機房內出現熱區后,比較資深的管理員往往會采用一種叫“負荷分散”的方法來控制機房內的溫度。
所謂舊負荷分散即將發熱量比較大的機柜內部的服務器或是磁盤陣列分散安裝到其他負荷比較小的機柜之中去,或是將高負載設備放置在通風較好的位置上,將對溫度不敏感和發熱較低的設備放置在一般位置等方法解決問題,這種方法是有效的,不過電會引起一系列的服務器拆、裝工作量和費用,而且對于部分使用專用線纜的設備來說往往無法將其放置過遠。另外對于設備數量龐大的機房及負載經常變化機房這種方法的效果就要大打折扣了。
3.微調空調的位置
出現機房溫度過熱或熱區時,有些比較有經驗的廠家會建議用戶調整空調的位置。對于上送風的空調機可能會需要移動位置或額外增加導風罩來約束冷空氣的流經路線并形成正常對流,對于下送風的空調機可能會需要改進下部風道的設計或整體移動。這種方法適合于在負荷分散收效甚微或無法增加空調機機時使用,通過調整空調機的位置。改善氣流通道和路徑,使熱區消除或改善。這種方法的缺點是需要改造現有的空調系統,并且會牽扯土建工程施工而且改善幅度并不會很大。
二、控制機房能源消耗
很多機房服務器的應用分配往往是很不合理的,“一應用配一服務器”的分配方式是目前大多數機房的選擇,因為它更便于業務的不斷擴展,但是這樣勢必需要大量的服務器來支撐應用,很多服務器的負載往往只有5%至8%,并且據IDC(Internet Dala Center)的統計,在全天候運行的服務器設備中,實際使用的只有百分之上。如果通過合并應用來減少服務器的使用數量,并且使單臺服務器使用率達到50%,一個大型數字化機房可節省的電量將大于20戶家庭的用電量,
面向智能資源管理的一系列計算機趨勢,已顯現出諸多持續改進現象。創新軟件解決方案能提高設備使用率,比如,借助刀片服務器、虛擬化等方式。對應用進行虛擬化,可充分挖掘服務器的性能,有效改善設備使用率和任務分配狀況,相應地,這將使得用戶能大幅削減服務器的數量,并縮短設備閑置時間。
例如某單位計劃構建一套媒體資產管理系統,原先計劃使用26臺IBM3584機架式服務器,南于擔心建筑物承重及機房環境控制壓力等因素,改為使用刀片服務器方案,除MDC服務器外所有業務支撐僅僅使用相同性能的14片9U高的刀片服務器組成,并整合了相關的一系列設備,將原來占用54U空間的服務器,減少到18U,將耗電由20千瓦時降低到10千瓦時時,節約了將近50%耗電,也直接降低了機房內的供電以及環境控制壓力。
通過合理使用新技術,并對數字化機房進行合理運行將對全球氣候產生有益影響,并可有效減少運行成本
三、提升備用系統的可靠度
數字化機房的備用系統主要包括備用電源、備用空調系統兩部分。
1.備用供電系統
日前,大多數UPS產品都是以鉛酸蓄電池作為存儲電能的裝置,它具有電動勢能高等優點,但是在數字化機房里,大規模的鉛酸蓄電池應用電暴露出了其缺點,如:能量密度低、高昂的維修費用、更換成本高等,但是目前
鉛酸蓄電池還是不可替代的應急電源,不過通過其他方法可以盡量減少鉛酸蓄電池的能源儲備數量以及UPS容量,并且提高可靠性,如在大型UPS中串入發電機等方法。
另外的一個重要因素就是雙路供電系統,比較安全的供電解決方案應該是一個“三路供電”系統,即“主、從、備用”三套系統。
三套系統中主要供電與次要供電系統在有條件的機房應使用由不同地區變電站提供的供電電纜,并目,每條電纜線路應配有各自獨立的開關配電設備,月的是避免供電維修或施工因素引起的電源掉電事故,在機房建筑物內應盡量避免兩套供電系統經由同一電纜井或電纜槽引入,有條件的話在機房附近增設一發電設備,并通過電源切換設備與不間斷電源相連。這樣的結構,當本地開天配電站斷電時電源可經由另一配電站供給,當主備兩路電源均損壞時,發電機可支撐機房設備及空調設備運行,萬一發電機也損壞了,UPS還可以提供一段時間的電源供給,可以說是最大化地提升了供電系統的可靠性。具體結構如圖1所示。
這樣一個“三路供電”系統將大大優化機房供電的可靠度,并且將人為意外斷電事故的可能性降至最低。
2.備用冷卻系統
當主要冷卻系統故障時,備用制冷系統的作用就凸顯出來了,備用制冷系統在不同規模的機房內可以選擇不同的解決方案。在大型機房中應購置兩臺同等功率的機房精密空調,并設置聯動機制,讓兩臺空調交替運行,這樣做不僅能加強制冷效果,也能延長空調的使用壽命。在其中一臺空調停機時另外一臺備用機接替工作。保證機房的溫度。
中小型機房由于設備數量低且擺放密度不大,可使用一般家用空調器來暫時代替機房精密空調,但是最好選擇具有變頻功能的機器,因為具有變頻功能的空調器溫度恒定精度較高,普通空調的溫度恒定可能會有2~5℃的波動。如圖2所示就是一個使用家用變頻空調器用作備機的數字化修復機房示意圖。
該機房大小約為25平米,中間為一套數字化編輯修復設備,包含高端工作站、SAN陣列,高清錄像機以及服務器等設備,供電及不間斷電源設備位于機架周邊,該機房主要精密空調溫度設置在22℃,備用空調設置在25%。當位于右上角的主要空調系統失效后,備用空調會因為溫度的升高而自動啟動,經由原空調系統的風路對服務器等設備進行降溫,從而達到控制機房內溫度以幫助機房管理人員贏得維修的時間的目的。
由于備用系統在大多數情況下僅作為應急狀態下的解決方案,機房內備用空調制冷量的選擇一般達到主用空調制冷量的三分之二或是三分之一即可,因其是備用系統,只要能夠控制住機房溫度,不致使硬件設備損壞即可滿足需要,但部分制冷量不足的機房可在高負載狀態下將備用空調做為主冷卻系統的補充,但此時應盡量選擇帶有變頻功能的空調器。在圖2中機房空調是一臺(主用)制冷量為30KW壓縮機內置式上送風的精密機房空調,備用機為11KW制冷量的直流變頻柜式空調機,在全部服務器重載的情況下,備用空調設備可支撐機房溫度150小時,并且可將環境溫度控制在25℃以內,但因其處于超負荷工作狀態,壓縮機停機時間較短或幾乎不停機,這樣連續工作容易引起其故障,應經常檢查其性能。另外當機房面積較大時,單臺備用空調器可能無法覆蓋整個機房,可能會需要多臺備用機,加上大中型機房往往對于空間的敏感程度較低,直接購置多臺機房精密空調的性價比及可靠程度均大大優于普通空調,因此就不適宜采用此種方法了。
關鍵詞:房建施工、危險源辨識、防控措施
中圖分類號:TU714 文獻標識碼:A 文章編號:
一、前言
“安全第一,預防為主,綜合治理”是安全生產的基本方針。安全事故的防范,只有提前做好危險源的識別,并采取相應的防護措施,才能真正防止事故的發生。在復雜環境下,采取正確的危險源識別方法,把握危險源識別的原則,全面而準確的識別危險源,可以大大減少生產安全事故的發生。
二、危險源辨識應遵循的原則
1、反復分析的原則。危險源辨識不可能一蹴而就,它是一種漸變的過程。
2、全員參與的原則。只有全員參與才能充分發揮作用,只有全員參與才能全面而準確進行危險源辨識。
3、持續開展的原則。危險源不是一成不變的,而是一種動態的存在。
三、房建施工中危險源的分類
城市建筑施工具有特殊性,在進行全面的施工建設前,需要進行工程危險源的辨識,以便于過程安全管理工作的全面開展。在進行危險源的辨識前,首先對于危險源進行分類,其主要分為施工現場和施工周圍的兩種危險源。
施工現場的危險源是主要的危險源,其包括起重吊機、腳手架、施工電梯的運行、基坑施工、高空作業、空口作業、施工人員的安全措施不到位,出現諸如人員踏空或滑到的事故;在焊接作業中保護措施不全面,出現諸如漏電或觸電的事故;建筑材料的運輸,在高空發生墜落的危險,造成施工人員被砸的事故;工程爆破施工中,基于操作的失誤,造成較嚴重的人員財產損失;建筑室內裝修,由于空氣不流通出現,人員中毒的施工;在化學建材的運輸和使用上,操作不規范、防范措施不到位,以至于出現火災或人員中毒的事故;施工環節惡劣,尤其是施工飲食不衛生,出現較嚴重的集體中毒事件。
四、施工現場危險源辨識的方法
1、資料觀察
工程項目施工過程中,查閱項目的施工組織方案及技術方案等等非常有利于危險源辨識。在這些方案中有對地質、環境、水電氣路、施工重點環節、施工安全布置的詳細描述。在危險源篩查的時候多看資料,可從中發現或分析出一些危險源。
2、現場觀察
施工現場內的布置情況、安全設施防護情況、部分安全隱患、人員狀態等等都可以通過觀察來得到相關內容。通過簡單的觀察經??梢缘谝粫r間發現危險源,但這也要求在現場從事觀察的人員不僅要掌握土木工程施工方面的技術知識、還要掌握安全生產、職業健康安全標準、安全相關的法律法規等知識,綜合能力越強的觀察者越能在危險源辨識環節找到容易發生問題的方面。
3、詢問和溝通
工程項目施工現場中長期從事某項工作的人不僅經歷了很多個項目中針對這項工作的各類非正常情況,還逐步認識到了該項工作的危險源。所以,和經驗豐富的管理及施工人員進行溝通交流,詢問對安全的看法,經常會有一些意外收獲。不僅如此,有些情況下還能獲得對危險源來說非常好的控制和管理辦法。
4、外部信息搜集
在信息量和信息獲取方式都非常發達的現代社會,充分利用網絡信息資源,從類似企業、類似項目的企業文獻或學術研究文獻資料中搜尋有用的信息,這樣可以更好的認識所在項目的特點及注意事項。但是,也要防止被外部信息中所包含的信息所誤導,因為絕大多數外部信息都是經過處理后才被搜索到的,被處理過的信息就存在失真、不全面等特點,所以一定要把內部分析和外部信息搜集相結合,這樣才有助于識別危險源。
5、安全檢查表
工程項日的民期實踐過程中形成了很多內容詳盡的安全檢查表。在實際安全管理中,運用這些己經編制好的檢查表,可逐項對施工現場進行系統的、有標準的安全檢查。通過這樣的表格,工程項目安全管理人員可以很好的將危險源信官、進行積累,并在新項目中作為參考資料,有利于識別出存在的危險源。
6、工作任務分析
這種手段包括流程分析和崗位分析,其中流程分析將生產工序分為許多流程單元,并針對每一單元分析其可能出現的偏差和危害;崗位分析主要是通過崗位職責的分析,確定崗位工作的范圍、職責、步驟、處理方案等等。只有工程項目的施工及管理人員明確自己的崗位職責和要求,才能最大限度的防止人在危險源上發揮的觸發作用,進而降低工程項目事故發生的可能性。
五、危險源防控措施
1、強化安全過程控制
施工企業要建立健全安全生產管理體系,要對建設工程安裝項目進行全面的安全管理,確保安全生產制度落到實處,能夠發揮重要的作用。再次就是在施工過程中,建立起安全巡檢制度,一旦發現危險源,就及時處理,把危險事故扼殺在源頭。通過加強危險源的檢查工作,排除不安全的因素。
2、加強安全教育培訓及專業技術培訓
由于建設工程安裝施工人員多是農民工,他們大多沒有接受過太多的教育,也沒有系統的學習過建筑安裝知識,安全意識淡漠。對他們進行教育培訓和專業技術培訓就顯得非常重要。根據不同的崗位,要進行專業知識的培訓,讓施工人員掌握安全生產知識,提高安全操作技能,減少傷亡事故的發生。對于一些特殊崗位,還需要有特種作業上崗證,持證上崗,拒絕違章違規操作。同時要從領導層也要加強安全意識,把安全生產工作作為一項重要工作來抓落實。通過全員培訓,提高安全意識,防范人身財產事故的發生。
3、重視安全技術交底
施工企業建設工程安裝的特點決定了做好安全技術的交底工作及工程技術資料的備份工作相當之重要。特別是危險性比較大的工程項目,如高處作業、交叉作業、吊裝作業等。技術交底工作一定要按照程序嚴格執行,細致的進行技術交底及資料的備案工作。
4、加大安全資金投入
要在安全生產方面加大資金投入,對設備進行定期的檢修與維護,對于陳舊的設備進行及時的更新,積極的推行新技術、新工藝,促進設備的安全。并加大勞保用品的投入,為工程安裝施工人員配備齊全的安全生產保護設備,促進安全生產工作的開展。
5、建立健全安全生產責任制
施工企業要制訂建設工程安裝項目的安全目標,并建立從上到下的各級人員的安全生產責任制,形成崗位職責分明,安全指標層層落實的局面。同時建立起項目部的安全輪流值班制度,由值班人員負責監督和督促當班的班組的安全工作,做好上崗前的安全教育培訓等。
6、更新施工技術
設備在不斷更新的同時,建設工程安裝技術也在不斷的推陳出新。對于施工單位的專業工程師要不斷的學習,更新知識,積極主動的掌握現代安全管理的新理論、新方法及新技術。積極應對建設工程安裝過程中的安全管理問題,開拓創新,以減少施工安全事故的發生。如近年來在建筑工程安裝項目中,軌吊、竹跳板等落后材料設備已經逐步被施工企業淘汰,取而代之的是自升式吊車、鐵木跳板等新興材料設備,這在一定程度上減少了安全事故的發生。
六、結語
綜上所述,危險源是引發安全事故的根源,是造成安全事故的根本原因。在安全管理中,危險源的辨識非常的關鍵,在實際的施工建設中,要進行全面的辨識工作。要加強對于陳舊落后設備的更新并定期對設備進行檢修,采用新的工藝、材料,同時強化人員管理和過程控制,加強對工程安裝過程中的危險源辨識與控制,減少工程安裝過程中事故的發生,對提高建筑施工安全管理水平有著積極的意義。
參考文獻:
李明會 姜盛偉:《淺析施工現場危險源辨識與安全措施對策的建立》,《中國新技術新產品》,2011年05期
張印玉:《建筑施工現場危險源辨識、評價與控制的探討》,《施工技術》, 2007年07期
【關鍵詞】房地產;經濟安全;政府控管
隨著城市化進程的不斷加快,我國房地產行業取得了突飛猛進的發展,房地產企業經濟安全問題成為困擾房地產企業的重要問題。由于經濟安全受到各方面因素的影響,僅靠市場經濟是無法達到維護經濟安全的目的,因此政府必須加強對房地產企業經濟安全的控管。
一、對房地產企業進行政府控管的必要性
影響房地產企業經濟安全的因素有很多,針對當前企業發展前景不容樂觀的現狀,實行政府控制是提升企業競爭力的必然選擇。以下將對政府對房地產企業經濟安全進行控管的必要性進行深入的分析。
1.土地資源的有限性
雖然我國土地資源較為豐富,但是由于人口眾多,所以人均占有土地面積較少。在社會經濟不斷提升的前提下,人口仍呈增長的態勢,如何在形式嚴峻的情況下,提升土地的利用率是擺在當前房地產企業面前的重要難題。如果強制性的調整現有土地資源,不僅會造成資源浪費,同時也制約了房地產企業的可持續發展。為了合理、有效的利用土地資源,要求在實踐中增強政府控管能力,達到和諧發展的目的。
2.房地產是國民經濟的先導
房地產是社會生活的基本載體,即是人們的生產資料也是生活必需品,在生產生活中占據主導地位。隨著經濟水平的不斷增長,房地產內部需求也隨之擴大,企業在發展進程中促進了良性循環,提升了城鄉的發展水平。此外房地產企業與其他主導性產業有必然的聯系,例如:建筑、能源、交通等,它的發展能帶動其他產業的共同繁榮。
3.房地產企業自身特點
房地產企業作為經濟產業中的主導產業,能有效的促進國民經濟的發展,提升人們的生活水平。房地產企業具有投資額大,政策變動明顯,管理體系復雜的特點,同時由于房地產企業屬于高投資管理的行業,在實踐中有很多風險性,要求企業在運用相關經濟手段減輕不穩定因素的影響,利用政府控管手段,保證房地產經濟的平穩發展。
二、政府如何加強對房地產經濟安全的控管
針對當前房地產經濟安全不容樂觀的發展現狀,要求政府部門對此引起足夠的重視,完善控管體系,將各個環節有機結合在一起,以達到保證房地產經濟安全的目的。
1.加強宏觀調控
為了保證房地產的經濟安全,要求政府加強控制能力,采取有效的管理手段,加強宏觀調控。在市場經濟的背景下,采取相應的法律和行政手段對企業經濟安全進行合理的干預。在法律規范中對企業發展目標和發展體系進行嚴格的規定,保證企業一切經濟活動是在法律允許的范圍內進行的。在控管過程中,以企業當前發展趨勢為出發點,明確控管目標,禁止出現房屋閑置的現象,將整體結構細化,保證每個程序之間形成緊密的聯系,避免各種危機的發生,進而實現可持續發展。其次在實踐中,實現對企業的整體調度,約束企業未來發展方向,保證企業逐漸步入正軌,從而實現政府對房地產經濟安全的有效管控。
2.及時調整規定政策
影響房地產企業經濟安全的因素有很多,在實踐中,受到其他因素的干擾,為了提升企業的發展水平,要適時調整規定政策,根據實際要求,控制土地批量、利率及稅費。房地產企業由于自身體系較為復雜,在發展過程中會受到不可預見性因素的影響,給當前發展體系帶來嚴重的挑戰,為了保證該體系的順利進行,要建立適當的風險預警機制,將風險預警政策落實到實踐中,對各個程序進行監督,如果某個程序在實踐中存在誤差,要及時調整規定政策,政策調整要在法律允許的范圍內,禁止出現越界或不合法程序,以達到保證改程序順利進行的目的,進而實現有效調節。
3.與市場形式保持一致
受到其他影響因素的干擾,導致房地產企業經濟安全波動性較大,因此政府在控管過程中要與市場形式保持一致,正確分析當前市場經濟體制,看清當前房地產經濟的發展走向,根據波動幅度和波動時間確定合理的管控政策。為了保證控管體系的完善性,要將房地產經濟和當前國民經濟有效結合在一起,理論上兩者在發展中是一致的,如果在發展中兩者出現偏差,要根據國民經濟發展趨勢,調整房地產運行機制,盡量讓兩者呈水平發展態勢。此外如果房地產經濟出現工序矛盾,政府要及時清理房地產經濟中的泡沫,根據實際情況,增加供給或需求,盡量保證兩者間的平衡。
三、結束語
針對房地產企業在我國經濟發展體系中的重要地位,要求政府提升控管能力,從企業當前發展水平出發,認識到經濟安全的重要性,針對房地產企業自身發展特點和發展趨勢,構建完善的經濟管理體系,盡量保證其與國民經濟發展體系相一致,在控管過程中,采取適當的管理政策,從而保證房地產企業能健康有序的發展。
參考文獻:
[1]張榮芝,王歡歡.淺談我國房地產業的宏觀調控 [J].經營管理者,2011,(12):100-102