安全系统分析

2024-06-30

安全系统分析(共11篇)

1.安全系统分析 篇一

什么是基准 安全 分析器 影响一个系统的安全 性能 的因素有许多,制定较为完备的安全策略是保证系统安全必不可少的条件,由于随着系统配置的不断变化, 技术的不断改进和提高,系统的安全程度也会不断地变化,系统的安全策略也应是一个动态变化的过程。系

什么是基准安全分析器

影响一个系统的安全性能的因素有许多,制定较为完备的安全策略是保证系统安全必不可少的条件。由于随着系统配置的不断变化, 技术的不断改进和提高,系统的安全程度也会不断地变化,系统的安全策略也应是一个动态变化的过程。系统的安全性取决于网络中最薄弱的环节。

检测和发现系统中的薄弱环节,最大限度地保证系统安全,最有效的方法之一就是定期对系统进行安全性分析,及时发现并改正系统、网络存在的薄弱环节和漏洞,保证系统安全。但是,仅仅依靠管理员去分析和发现系统漏洞,既费时费力,同时受管理员水平的限制,分析也未必全面。

微软基准安全分析器是这样一种工具,它可以检查运行Windows NT 4.0, Windows 2000和Windows XP的计算机以发现常见的在安全方面的配置错误。(可在微软网站下载)

微软基准安全分析器具有完备系统知识,深入并详细掌握其存在的安全脆弱性和漏洞,并知道如何弥补这些安全系统安全问题,及时修改安全策略,以保证系统始终处于最佳安全状态。

基准安全分析器的功能

基准安全分析器能够在运行 Windows NT 4.0,Windows 2000、Windows XP专业版 和 Windows XP 家庭版的机器上扫描。它能够检查:

1.Windows 操作系统安全漏洞

对于运行一个安全的系统来说,一个特别重要的要素是保持使用最新的安全修补程序。微软公司会经常发布一些安全修补程序,那么用户怎么知道哪些修补程序已经应用到您的系统中了呢?基准安全扫描器就可以做到这点,更为重要的是,它还能帮你分析出哪些还没有应用。

基准安全分析器将扫描 Windows 操作系统(Windows NT 4、Windows 2000、Windows XP)中的安全问题,如“来宾”帐户状态、文件系统类型、可用的文件共享、Administrators 组的成员等。检查的结果以安全报告的形式提供给用户,在报告中还带有关于修复所发现的任何问题的操作说明。

基准安全分析器检查Windows 操作系统安全的内容如下:

● 检查将确定并列出属于Local Administrators 组的用户帐户;

● 检查将确定在被扫描的计算机上是否启用了审核;

● 检查将确定在被扫描的计算机上是否启用了“自动登录”功能;

● 检查是否有不必要的服务;

● 检查将确定正在接受扫描的计算机是否为一个域控制器;

● 检查将确定在每一个硬盘上使用的是哪一种文件系统,以确保它是 NTFS 文件系统;

● 检查将确定在被扫描的计算机上是否启用了内置的来宾帐户;

● 检查将找出使用了空白密码或简单密码的所有本地用户帐户;

● 检查将列出被扫描计算机上的每一个本地用户当前采用的和建议的 IE 区域安全设置;

● 检查将确定在被扫描的计算机上运行的是哪一个操作系统;

● 检查将确定是否有本地用户帐户设置了永不过期的密码;

● 检查将确定被扫描的计算机上是否使用了 RestrictAnonymous 注册表项来限制匿名连接Service Pack 和即时修复程序,

IIS的安全分析

基准安全分析器将扫描 IIS 4.0 和 5.0 中的安全问题,如机器上出现的示例应用程序和某些虚拟目录。该工具还将检查在机器上是否运行了IIS锁定工具,该工具可以帮助管理员配置和保护他们的IIS服务器的安全。关于每一个 IIS 扫描结果的说明都会显示在安全报告中,并且带有关于修复发现的任何问题的操作说明。

基准安全分析器的IIS安全分析功能将:

● 检查将确定 MSADC(示例数据访问脚本)和脚本虚拟目录是否已安装在被扫描的 Internet 信息服务 (IIS) 计算机上。

● 检查将确定 IISADMPWD 目录是否已安装在被扫描的计算机上。

● 检查将确定 Internet 信息服务 (IIS) 是否在一个作为域控制器的系统上运行;

● 检查将确定 IIS 锁定工具的 2.1 版本(Microsoft Security Tool Kit 的一部分)是否已经在被扫描的计算机上运行

● 检查将确定 Internet 信息服务 (IIS) 日志记录是否已启用,以及 W3C 扩展日志文件格式是否已使用

● 一检查将确定在被扫描的计算机上是否启用了 ASPEnableParentPaths 设置。

● 检查将确定下列 IIS 示例文件目录是否安装在计算机上:

Inetpubiissamples

Winnthelpiishelp

Program Filescommon filessystemmsadc

原文转自:www.ltesting.net

2.安全系统分析 篇二

1 网络考试的安全隐患

1)考生身份验证过程。考生的客户端软件连接服务器后显示考生登录页面,考生输入准考证号和密码,客户端程序获取此准考证号和密码,并发送SOAP消息、到服务器端进行验证。如何保证进行考试的考生就是进行登记考试考生本人,显然使用用户名密码方式是无法保证的,所以有必要限制登录考生的真实身份。另外,参与考试的考生是否是本次考试的考生,服务器还需要对递交上来的信息进行合法性验证,防止信息非授权访问。

2)考场考务身份验证过程。考场考务通过普通浏览器连接服务器后,在考场考务登录页面上输入用户名和密码,并提交到服务器进行验证。比较考生身份验证的严格程序而言,考务的身份验证相对不需要这么严格的限制,因为这些可以通过非技术的管理手段来解决一些身份验证的问题。所以防止信息非授权访问是主要需要解决的问题。

3)考生提交答案过程。考生答案的提交也是由客户端发提交答案的SOAP消息到考场服务器,由考场服务器的服务程序进行处理,保存或更新考生答案。在以上环节上,对于设在局域网中的考场服务器和用户终端而言,虽然试卷及答卷信息基本不存在类似于在internet上被截取的危险,但此时如何保存考生最完整的答案,这同样存在着隐患。

4)网络考试时学生答题是在计算机上进行的,这就涉及到下面几个问题:在考试中考生可以访问计算机硬盘中保存的资源;考生可以通过计算机网络进行相互信息传递。如何最大限度防止考生考试中利用计算机网络中的资源作弊也是系统安全所要考虑的隐患。

5)考生答案的抗否认处理过程。一次重大的考试之后,一般都会有学生对自己得到成绩提出这样那样的疑问,所以如何确认考生答案没有在考试结束后被人为进行更改等问题也是网络考试安全中存在的一个隐患。

综合以上对安全隐患的分析,可总结出以下安全需求:

1)身份认证:在考试中心服务器,考场服务器,考务终端,考生终端等四个物理实体上,应对不同的用户系统管理员,负责某方面事务的教师,负责一次考试的考务和参加考试的考生进行可靠的身份真实性验证。考虑到考生身份验证的重要性,单独对每个考生考试前进行指纹的验证。

2)保密性:中心服务器和考场服务器进行上传和下载考试相关信息的时候,传输过程需要进行加密,保证考卷和答卷信息在广域网通信过程中的安全传输,是重要的安全需求。

3)完整性:考试信息在传输、存贮时都面临被恶意篡改的威胁,所以需要保证信息在传输前后、存取前后的一致性、完整性。

4)不可抵赖性:当学生交完考卷后,还需要学生对自己的答卷负责,需要考生对自己的答案进行利用数字证书签名,这样可以满足系统的这方面需求。

5)网络考试答案实时保存和考试中防止考生利用计算机网络资源进行作弊。

2 实现安全的几种途径

2.1 考生答案实时保存

网络考试系统中,考点所使用的考卷,学生的答案都是采用XML文档格式保存的,试卷文档paper.xml,答案结构如answer.xml所示。学生登录进行考试时,程序给每个学生生成一个ID,我们通过DOM API把paper.xml中的节点数据读出来,然后根据题号(题号组成方法:大题序号_小题序号_子题序号)到answer.xml中寻找是否有此道题的答案存在,如果存在则用同样的方法读出该节

2.2 数字证书的认证方式

因为网络考试系统中访问服务器采用的协议都是htp方式,因此数字证书身份认证也主要通过Web方式来进行。使用数字证书进行身份验证步骤如下:

1)用户使用证书安装程序(证书发放时连同证书一起获取)将数字证书安装在所使用的计算机上。

2)用户进入应用系统登录页面后,下载安装Active X控件,通过该控件读取安装在本机的用户证书,并提示考生输入密码。

3)验证用户的证书密码,确认证书的有效性。

4)向服务器发出登录申请。

5)服务器产生一个随机数并对随机数进行签名。服务器证书,随机数和随机数签名一起发送到客户端。

6)在用户客户端验证服务器签名正确性。如果正确则产生一个随机数,并利用自身私钥进行数字签名。签名完成后把用户证书,随机数和随机数签名一同发送到服务器。

7)在服务器端验证客户端送过来的随机数签名,通过后从用户证书中提取用户证书唯一标识。

8)服务器把用户标识送后台和数据库中该用户权限进行比较,并向用户客户端返回比较结果。

2.3 数据加密

试卷需要在下载之前进行对称加密,在发卷的时候进行解密。采用对称加密的首要问题需要强度合适的安全加密方法,其次是密钥的安全管理,再次是方便和快速的使用中集成。对称加密中采用了Blowfish算法,该算法是Bruce S chneier设计的一组对称分组密码。Blowfish有如下性质:

1)快速。使用32位微处理器,Blowfish算法可以达到每18个时钟周期加密一个字节的速度。

2)紧凑。运行该Blowfish只需5K内存。

3)简单。Blowfish算法结构简单,易于实现。

4)安全性可变。密钥长度可变,最长的可达448为,这使得用户可以在安全性和速度之间进行权衡。

由于Blowfish算法比RCS,D ES,ID EA等算法的快速和它难以破解等优势,系统中采用了Blowfish来实现它的对称加密功能。

非对称加密实现服务器间数据传送安全网络考试系统中中心服务器和考场服务器之间进行的数据传输过程中的安全措施是采用非对称算法加密来进行实现的。在系统的实现中我们采用了RSA算法来进行。BJCASec X组件的非对称加密采用的是RSA的标准,因此在系统开发的时候直接采用BJCASec X组件相关的开发包来进行系统的非对称加密算法实现。RS A算法是第一个既能用于数据加密也能用于数字签名的算法,因此它为公用网络上信息的加密和鉴别提供了一种基本的方法。它通常是先生成一对RSA密钥,其中之一是保密密钥,由用户保存;另一个为公开密钥,可对外公开,甚至可在网络服务器中注册,人们用公钥加密文件发送给个人,个人就可以用私钥解密接受。为提高保密强度,RSA密钥至少为500位长,一般推荐使用1024位。

3 结束语

随着远程网络教育的发展,作为网络教育的一个重要环节网络考试系统的研发就显得非常重要。网络考试带来便利的同时也带来了相关的安全问题,成了困扰网络考试的重大难题。我们需要采取一定的安全机制为网络考试系统提供相应的安全服务,抵抗外部因素的安全攻击。

参考文献

[1]Willian Stallings.密码编码学与网络安全——原理与实践(第三版)[M].北京:电子工业出版社,2004.

[2]Deitel.Java Web服务高级教程[M].北京:机械工业出版社,2003.

[3]Bruce Eckel.Thinking in JAVA 2[M].北京:机械工业出版社,2002.

[4]Cay S.Horstmann,Gary Comell.Java 2核心技术卷2:高级特性[M].北京:机械工业出版社,2000.

3.网络系统安全分析及对策 篇三

一、网络系统安全的定义

网络系统安全是指硬件、软件及其系统中的数据受到保护,不受偶然或恶意原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断, 其包括网络的系统安全和网络的信息安全。在实际应用中,由于网络协议本身的缺陷、计算机软件的安全漏洞,以及人们对网络安全的忽视等因素,使网络面临严重的安全问题,给网络系统带来极大的风险。

二、网络系统安全面临的风险

(1)物理环境。计算机网络作为一个综合系统,所处的物理条件、工作环境及设施的安全标准、计算机硬件、附属设备及网络传输线路易受自然灾害、意外事故及环境(温度、湿度、振动、冲击、污染)的影响。由于电磁辐射干扰,导致网络信噪比下降,误码率增加的现象也时有发生,信息的安全性、完整性和可用性受到威胁。

(2)网络入侵。采用非法手段入侵网络系统,窃听、获取、攻击重要的信息和数据,对网络服务系统进行干扰,修改和破坏信息网络的正常使用状态,造成数据丢失或系统瘫痪,影响用户正常使用,包括假冒、身份攻击、非法用户进入网络系统进行违法操作、合法用户以未授权方式进行操作等。

(3)恶意代码。包括计算机病毒、木马程序等,通过移动存储介质、网络、电子邮件等进行传播或被隐藏在软件包内,发作后会修改、破坏、删除数据资料,导致系统工作效率下降或死机或崩溃,甚至造成计算机主板、硬盘等部件的损坏,据调查,84%的网络安全事件是由计算机病毒和木马程序所引起。

(4)数据丢失。网络系统在存储、传递数据信息的过程中,很容易遭受到篡改、伪造、窃取、销毁等不法行为的威胁。由于存储介质具有信息存储量大、复制容易且不留痕迹的特点,泄密的隐患相当大。另外,不少计算机网络系统在建设完成后,数据信息缺乏有效的保护手段,一旦系统存储介质发生故障,极易造成数据损坏或丢失。

三、网络信息安全对策

针对网络系统安全存在的问题,应在网络设计阶段制定各种规划,从技术和管理两个方面制定相应的对策,建立一套包含多个安全组件的综合性保护系统,保证网络系统的安全稳定运行。

(1)物理安全策略。机房是网络系统的核心部分,为保证信息系统的安全,需采取一定的物理防护措施,包括在机房内安装火灾自动报警和气体灭火系统、监控报警系统、空调系统、UPS系统、防雷接地系统等设施。并构建一个良好的电磁兼容工作环境,所有重要涉密的设备都需安装防电磁辐射装置。建立完备的安全管理制度,防止各种偷窃、破坏活动的发生。

(2)防火墙。防火墙是一个负责访问控制、内外隔离的安全设备,在底层包过滤,应对超大ICMP包、IP伪装、碎片攻击,端口控制等方面有着不可替代的作用,可以有效阻止外界对内部网络资源的非法访问,也可以控制内部对外部特殊站点的访问。要充分发挥防火墙的作用需要网络管理人员合理的配置防火墙,尽量少开端口,采用过滤严格的WEB程序以及加密的HTTP协议。

(3)数据加密。主要用于保证数据存储和传输过程中的保密性,它通过变换和置换方法将被保护信息置换成密文,然后再进行信息的存储或传输,即使加密信息在存储或者传输过程为非授权人员所获得,也可以保证这些信息不为其认知,从而达到保护信息的目的。

(4)入侵检测。入侵检测系统是从计算机网络系统中收集信息,通过这此信息分析入侵特征的网络安全系统,通过监视分析用户及系统活动,帮助网络系统快速发现网络攻击事件,查找非法用户和合法用户的越权操作,检测系统配置的正确性和安全漏洞,实时地对检测到的入侵行为进行反应,收集入侵攻击的相关信息,增强系统的防范能力,避免系统再次受到同类型的入侵。

(5)安全防护软件。网络系统是一个实时、动态运行的系统,随时会受到病毒、木马等恶意程序的威胁,由于在网络中存储、传播、感染的方式各异而且途径多种多样,应采用企业级防护产品,定期对其升级并修补系统漏洞。同时对于不明来历的软件、程序及陌生邮件,不要轻易打开或执行。

(6)安全漏洞扫描。安全漏洞扫描技术可以自动检测远程或本地主机安全性上的弱点,让网络管理人员能在入侵者发现安全漏洞之前,找到并修补这些安全漏洞。安全漏洞扫描软件有主机漏洞扫描,网络漏洞扫描,以及专门针对数据库作安全漏洞检查的扫描器。各类安全漏洞扫描器都要注意安全资料库的更新,只有及时更新才能完全的扫描出系统的漏洞。

(7)网络管理。在采取技术手段防范网络风险的同时,管理工作同样不容忽视,通过制定网络管理规章制度和应急措施、落实网络管理人员的职责、规划网络的安全策略、控制用户访问权限等手段,对于确保网络的安全、可靠运行将起到十分有效的作用。

在计算机网络系统中,绝对的安全是不存在的,网络安全不仅仅是技术问题,同时也是一个安全管理问题。我们必须综合考虑安全因素,制定合理全面的技术方案和管理制度。尽可能去控制、减小非法的行为,把不安全的因素降到最低,确保网络信息系统的安全和稳定。

参考文献:

[1]刘远生.计算机网络安全[M]北京:清華大学出版社,2006

[2]黄中伟.计算机网络管理与安全技术[M]北京:人民邮电出版社,2005

作者简介:

4.电力系统静态安全分析基本理论 篇四

陆 未 111101120 60年代以来,由于欧美各国的一些电力系统多次发生大面积停电事故,在经济上造成了巨大损失,各国对于电力系统的安全性分析,开始给予足够的重视。概述

随着电力系统总容量的不断增加、网络结构不断扩大,致使系统出现故障的可能性也日趋增加。在互联系统中,机组或线路故障,往往会导致各种不同严重的后果,最终导致用户供电中断。

对安全的广义解释是保持不间断的供电,亦即不失去负荷。进行系统的安全分析,其主要目的在于提高系统的安全性,而提高系统的安全性,则必须从系统规划、系统调度操作以及系统维修计划等方面作统一而全面的考虑,并最终将集中体现在系统的运行条件上。

一般来说,电力系统如果在数量上和质量上,都满足了用户的要求,就可以认为系统处于正常的运行状态。具体来说,处于正常运行的电力系统,必须同时满足两类条件:

①等式约束条件。

系统中各节点的有功、无功功率的供需必须平衡,即

PiPGiPLiQiQGiQLi

(1)式中,Pi、Qi分别为节点i的有功、无功注入功率;下角标G和L分别表示发电机和负荷。也可以写成:

g(x)0

(2)式中,x为系统运行的状态变量。

②不等式约束条件

在具有合格电能质量的条件下,有关设备的运行状态应处于其运行限值以内,即没有过负荷。即

对于运行在只满足等式约束条件,但不满足不等式的状态,称为紧急状态。紧急状态又可以分成两类:①持久性的紧急状态:没有失去稳定性质,可通过校正控制使之回到安全状态。②稳定性的紧急状态:可能失去稳定的紧急状态。可以通过紧急控制使系统回到恢复状态。紧急控制一般包括甩负荷,切机,解列控制。系统经紧急控制后回到恢复状态,此时系统可能不满足等式约束,而满足不等式约束,或一部分满足约束,另一部分不满足。对处于恢复状态的系统,一般通过恢复控制使之进入正常状态。恢复控制一般有启动备用机组,重新并列系统等。静态安全分析方法

在电力系统的运行中,为了避免过负荷和电压越限引起的设备损毁,或由于过负荷设备在系统保护作用下退出运行而导致大面积连锁反应性的停电,在线或实时地进行系统静态安全分析非常重要。由于不涉及元件动态特性和电力系统的动态过程,静态安全分析实质上是电力系统运行的稳态分析问题,即潮流问题也就是说,可以根据预想的事故,设想各种可能的设备开断情况,完成相应的潮流计算,即可得出系统是否安全的结论。在静态安全分析评定中,预想事故集至少包括下列扰动:①支路开断;②发电机开断。进行这两种事故评定,目前有许多种分析方法。但是,静态安全分析要求检验的预想事故数量非常大,而在线分析或实时分析又要在短时间内完成这些计算。因此,究竟采用何种方法来进行静态安全分析,主要取决于研究课题在精度上和时间上的要求。

在电力系统基本运行方式计算完毕以后,往往还要求系统运行人员或规划设计人员进行一些特殊运行方式的计算,以分析系统中某些支路开断以后系统的运行状态,即断线运行方式。对于确保电力系统可靠运行,合理安排检修计划是非常必要的。

发电厂运行状态的变化,如发电厂之间出力的调整和某些发电厂退出运行等情况,在程序中都是比较好模拟的。因为这时网络结构和网络参数未发生变化,所以网络的阻抗矩阵、导纳矩阵以及P-Q分解法中的因子表都应和基本运行方式一样。因此我们只需按照新的运行方式给定各发电厂的出力,直接转入迭代程序。在这种情况下,不必重新送电压初值,利用基本运行方式求得的节点电压作为电压初值可能更有利于收敛。

比较实用的静态安全分析方法。网络断线分析还可以结合故障选择技术,以减少断线分析的次数,进一步提高静态安全的效率。参考文献[4]给出了灵敏度法的断线处节点注入功率增量的计算方法。

在网络的基本情况(即未发生预想事故的情况)潮流求得之后,对于支路开断模拟,通常有下列几种方法:①直流法;②补偿法;③分布系数法。而对于发电机开断模拟,有下列几种方法:①直流法;②分布系数法;③计及电力系统频率特性的静态频率特性法。N-1检验与故障排序方法

在进行大型电力系统安全分析时,需要考虑的预想事故数目是相当可观的。要给出预想事故的安全评价,需要逐个对预想事故进行潮流分析,然后校核其违限情况。因此安全分析的计算量很大,难以适应实时要求。

目前比较常见的网络安全运行要求是满足N-1检验,即在全部N条线路中任意开断一条线路后,系统的各项运行指标均应满足给定的要求。在网络规划形成的初期,最重要的原则是使网络不出现过负荷,即网络能够满足安全的输送电力的要求,为此应进行逐条线路开断后的过负荷校验。当任意一条线路开断后能够引起系统其他线路出现过负荷或系统解列时,说明网络没有满足N-1检验。

严格的N-1检验需要对全部线路进行N次断线分析,计算工作量很大。实际上,网络中有一些线路在开端后并不引起系统过负荷,因此我们可根据各线路开断后引起系统过负荷的可能性进行故障排序,然后按照顺序依次对过负荷可能性较大的线路进行校验。当校验到某条线路开断后不引起超过负荷时,则排在其后的线路就可以不再进行校验,从而可以显著地减少计算量,这个过程也称为故障选择。目前国内外已出现了不少故障排序方法,这些方法评判系统故障的标准各不相同。通常是以是否引起系统过负荷作为标准的故障排序方法。

为了综合反映系统的过负荷情况,定义标量函数PI(Performance Index)作为系统运行行为指标:

PPIlll

l1PlL2

(5)式中,Pl为线路l的有功潮流;Pl为线路l的传输容量;l为支路l中的并联线路数;l为线路l的权系数,反映该线路故障对系统的影响;L为网络支路数。

除此之外,电力系统的在线控制,已成为当前实现“电力系统运行的计算机化”所期望的主要目标。其中,实时地静态安全分析(即判断电力系统对预想事故的承受能力)是保证系统安全运行的重要环节之一。为了实施这一功能,总会在系统的规模与计算机内存容量,以及分析计算所需的响应时间等方面,存在着难以克服的矛盾。同时,又由于不可能在控制中心内,获得互联系统的完整而准确的实时信息,而系统数学模型的规模却显然又应与所能得到的实时信息相匹配,以致也不得不把系统中的某些不可观察部分,作为外部等值来处理。所以,等值方法的研究,在离线分析和在线分析方面,都有着相当重要的实际意义。在电力系统静态安全分析中,仅仅是研究系统的静态行为,故采用的是静态等值方法。

联络线内部系统I外部系统E边界母线B研究系统ST拟予等值的系统E互联系统PS 图2 互联电力系统的第一种划分

边界母线联络线内部系统I外部系统E研究系统ST拟予等值的系统E互联系统PS 图3 互联电力系统的第二种划分

一般来说,一个互联电力系统可以划分成研究系统ST和外部系统E两部分。所谓研究系统是指感兴趣区,它就是拟给以详尽模拟的电网部分(即拟于了解其运行细节的电网部分);而外部系统则是拟采用某种等值方法来取代的电网部分。

在在线情况下,由于ST的状态可由状态估计器提供,为此,ST又被称为可观察系统,而E则由于其状态往往不能在实时下获得而被称为不可观察系统。

参考文献

5.安全系统分析 篇五

试述系统安全分析评价方法及其实现

从系统安全控制出发,分别从系统安全分析、系统安全评价和安全决策三方面对常用安全评价方法进行了阐述,并概括分析了各方法的实现过程及特点.

作 者:葛春涛 傅维禄 肖源 王平Ge Chuntao Fu Weilu Xiao Yuan Wang Ping  作者单位:中国石油化工股份有限公司青岛安全工程研究院,山东青岛,266071 刊 名:安全、健康和环境 英文刊名:SAFETY HEALTH & ENVIRONMENT 年,卷(期): 8(12) 分类号:X9 关键词:系统安全分析   系统安全评价   安全决策  

6.安全系统分析 篇六

硫磺回收装置尾气回收系统生产安全运行分析

阐述了硫磺回收装置尾气回收系统的概况、工艺原理和工艺流程,对硫磺回收装置尾气回收系统影响安全生产的`各种因素进行了分析,并采取了相应的解决措施.

作 者:张嵩 Zhang Song 作者单位:中国石油化工股份有限公司北京燕山分公司,北京,102500刊 名:石油化工安全环保技术英文刊名:PETROCHEMICAL SAFETY AND ENVIRONMENTAL PROTECTION TECHNOLOGY年,卷(期):25(6)分类号:X7关键词:硫磺回收 尾气处理 安全生产

7.网络办公系统安全设计分析 篇七

1 目前网上办公系统存在的网络安全隐患

1.1 登录系统的密码泄露。

当密码是采用明文存放在数据库中时, 一旦存放密码的数据库被恶意下载, 密码就会被非法用户所获得, 非法用户就可以以合法用户的身份登录到前台进行操作, 获取想要的数据。因此传统的明文密码不适合作为网上办公系统的登录密码。这就需要用到数据的加密技术, 将明文密码转变成极难破解的加密密码, 而采用哪一种加密手段才更适合登录系统本身, 是需要考虑的问题。

1.2 数据库中的公文信息被非法修改。

修改的目的是多方面的。有些是破坏性修改, 其目的是搅乱系统的正常运行。这种破坏往往表现在删除数据库信息, 复制不相关的信息到数据库中等。这些破坏看上去很严重, 但解决起来相对简单, 只要及时做好数据库的备份, 备份文件的地址及时地更改就可以避免。还有一种是目的性很强的恶意修改, 如修改公文的内容以实现自己的各种利益, 把领导已经通过的公文通过篡改几个关键信息, 从而得到对自已有利的信息。为了防范这类破坏行为, 需要建立一种加密机制, 让非法用户不知道数据库中公文的实际意义。其次, 对于在前台修改公文的非法用户, 还要建立一种认证机制, 即便非法用户修改了已经审批拟定好的公文, 在认证的时候也会发现这是不合法的公文。

1.3 发文的法律效力缺失。

办公系统, 尤其是行政、党政发文, 虽然是在网上发文, 但发文人同样想让所发公文在单位内部具有和纸质公文同等的法律效力, 这就需要有一种公认的证明性标志, 就如同传统公章一样, 加盖到公文上, 公文即具有了法定效力, 单位部门内部就须按照公文的指示进行办公。而传统网上办公系统, 公文容易被人篡改, 因此通常只有辅助作用, 仅起到通知和提醒的作用, 而没有什么法律效力。电子公章的诞生解决了这一问题。通过制定一系列行之有效的算法, 让发文人员也可以对电子公文进行签核加盖电子公章, 加盖了电子公章的公文也就具备了传统公文一样的法律效力。

2 网上办公系统的数据加密技术

数据加密作为一项基本技术是通信安全的基础之一。数据加密过程是由各种加密算法来具体实施的, 它以很小的代价提供很大的安全保护。在多数情况下, 数据加密是保证信息机密性的惟一方法。据不完全统计, 到目前为止, 已经公开发表的各种加密算法多达数百种。如果按照收发双方密钥是否相同来分类, 可以将这些加密算法分为常规密码算法和公钥密码算法两类。

在常规密码算法中, 收信方和发信方使用相同的密钥, 即加密密钥和解密密钥是相同或等价的。在众多的常规密码中以DES密码影响最大。常规密码具有很强的保密强度, 具有加密速度快, 加密效果好、能经受住时间的检验和攻击的优点, 但其密钥必须通过安全的途径传送。因此, 其密钥管理成为系统安全的重要因素。

在公钥密码中采用不对称的密钥方式, 收信方和发信方使用的密钥互不相同, 而且几乎不可能从加密密钥推导出解密密钥。最有影响的公钥密码算法是RSA, 它能抵抗迄今为止己知的所有密码攻击。公钥密码的优点是可以适应网络的删性要求, 且密钥管理也较为简单, 尤其可方便地实现数字签名和验证。但其算法复杂, 加密数据据的速率较低。尽管如此, 随着现代电子技术和密码技术的发展, 公钥密码算法将是一种很有前途的网络安全加密方法。

在实际应用中, 人们通常将常规密码和公钥密码结合在一起使用, 比如:利用DES或者IDEA来加密信息, 而采用RSA来传递会话密钥。

如果按照每次加密所处理的比特来分类, 可以将加密算法分为序列密码和分组密码。前者每次只加密一个比特, 而后者则先将信息序列分组, 每次处理一个组。在对文件进行加密的同时, 还应采用以下一些安全措施:严格的权限控制, 未授权人员无法做相应操作;支持SSL, 对在网络上传输的信息加密, 防止信息被截获泄密;设置日志功能, 记录用户的各种重要操作, 记录系统的异常信息。

3 网上办公系统关键文件的加密与网上注册

3.1 文件的加密与网上注册的意义

文件加密是出于系统整体安全性的考虑。一个系统光从功能上具备安全性是不够的, 如果系统本身文件结构不具备安全性, 源代码泄露, 即使功能再完备、再安全, 也会很快被非法用户从最底层攻破。当系统是采用Asp语言编写B/S模式的软件时, 很多文件在IIS服务器下是很难加密的。为此, 我们可以利用几个关键技术, 把文件编译成DLL文件再进行加密保护。DLL文件是二进制文件, 被看懂的可能性不大;其次, 在DLL文件编译前每个关键函数在调用上必须查找注册表项, 才能返回正确的函数值, 因此, 这就和网上注册功能更加紧密地结合起来, 更好地保护了关键技术文件。网上注册是目前比较流行的注册方法, 采用网上注册的目的是更好地保护知识产权;杜绝非法用户模拟网上办公系统的运行环境, 产生一些伪公文在单位内使用。

3.2 文件的加密与网上注册的方法

文件的加密与网上注册的设计思路是:对网络用户使用的网卡物理地址进行软件加密后, 利用远程注册服务器进行合法性验证, 实现加密注册任务。过程主要涉及以下几个步骤:

a.读取用户主机MAC地址, 若有多个网卡, 以读到的最后一个网卡地址为准。检查注册表中是否有相应加密的网卡地址, 若没有 (说明此软件还没有注册过) 则进行b。若有, 比较读出的本机网卡地址与注册表中的网卡地址是否一致。若一致则说明软件已经在本地注册过, 进行f。若不一致, 说明软件被非法拷贝, 进行b。

b.对读出的本机MAC地址采用RSA加密算法进行加密 (这样做是为了避免非法用户找出注册表的相关值进行修改, 或避免网卡地址在网络传输过程中被截获并被非法修改) , 生成加密的网卡地址文件。

c.建立远程的注册服务器, 进行TCP协议下的监听, 得到网卡地址的主机通过internet/intranet与监听服务器建立连接, 将已加密的网卡地址文件作为注册文件发送到注册服务器。

d.注册服务器利用相应的算法对收到的注册文件进行解密获取网卡地址, 根据地址判断请求注册用户的合法性。若合法, 则生成相应的注册码, 并把注册码传回用户主机, 否则返回错误信息。

e.用户主机收到注册服务器的返回信息后, 经判断收到合法的注册码时, 对软件进行注册, 并把加密的网卡地址写入注册表, 同时更新注册地址加密文件;否则, 终止注册。

f.完成加密注册任务。

4 结束语

由于先进的网络技术的运用, 网络运行环境得到了不断改善。随着INTERNET技术和国际互联网络的发展, 以及网上办公系统的安全性与可靠性的逐步完善, 目前的办公自动化已逐步由传统的局域网内互联互通上升到了支持移动办公、远程办公管理等更广阔的领域。

参考文献

[1]陈江东.办公自动化系统的系统分析闭[J].计算机系统应用, 1998 (10) .

8.网络播出系统的安全性分析 篇八

一. 网络的安全性

硬盘播出系统的基础是网络,如果网络运行不正常,必然会造成播出的不正常,因此网络的安全性在整个系统中是非常重要的。

病毒的来源是与外存储器进行的数据交换,如通过移动硬盘、光盘、U盘拷贝文件、保存数据而感染。必须建立严格的规章制度,控制这些外存储器的使用,必须使用时要经过严格的检查,确认无病毒后再使用。

为了防止网络中某台主机感染病毒后无限制的在网络中扩散,感染其他主机,要控制网络的规模。将直接参与播出的计算机,如视频服务器,播出控制机等,这些主机的数据源相对单一,只需要接收与播出相关的数据,而它们在播出系统中的地位却十分重要,如果将这些机器单独连接为小的播出子网,通过防火墙与其他子网连接到一起,可大大降低播出子网感染病毒的可能性。

二.視频服务器的安全性

视频服务器是整个播出系统中的关键设备之一,视频服务器存储着播出需要的音视频数据及其它重要数据,如果视频服务器出现故障,将直接影响全部频道播出,后果十分严重。

视频服务器,按照类型分为两种:一种是将音视频数据的存储、编码、解码集中在一起,称为集中式的视频服务器;另一种是将音视频数据存储和编码解码分开的,称为分布式的视频服务器。目前用户普遍采用的是主备视频服务器热备份的方法来保证其安全性,即使用两台完全相同的服务器同时运行,当一台视频服务器出现故障,另一台视频服务器实时顶替主服务器工作,不会影响播出。对于相同档次的两类视频服务器,分布式的视频服务器与集中式视频服务器比数据安全性要好,其原因是,首先分布式的视频服务器将编码和解码与数据存储分离,而编解码卡和计算机一般都不属于同一个生产厂商,集中式视频服务器的很多问题都是发生在编解码卡与计算机的配合上,引起计算机的死机、重启等,而要解决这些问题,需要编解码卡的生产厂商和计算机生产厂商来共同解决,这几乎是不可能的,而将编解码卡与计算机分离后,这些问题就不会存在。其次,集中式视频服务器的风险高度集中,只要是编解码的任何一个通道故障,必须维修整个服务器,那些好的编解码通道也必须跟随停工,从而影响所有使用该服务器的频道的播出,而将编解码卡与计算机分离后,一个编解码通道出现故障,只会影响一个频道的播出,也就是常说的风险集中和风险分散的差别。

三.播出控制系统的安全性

播出控制系统通过各种通讯方式与外围设备通讯,控制一个频道的整个播出过程。如控制编解码通道的启动、停止,控制切换矩阵切换等,如果播出控制系统的安全性得不到保证,那么,也会引起播出事故,但是相对于视频服务器,播出控制系统故障影响的是一个频道的播出,而视频服务器故障影响的是多个频道的播出。

由于播出控制系统的重要性,一般用户目前都使用工业控制机PC加装播出控制软件,工业控制机比起普通PC机运行要稳定的多。对于播出控制系统的安全性,有些用户采用冷备份方式对播出控制系统进行备份,即使用一台工业控制机PC预装多个频道的播出控制软件来备份播出控制系统(简称一备多),但是离线的,如果在线播出控制系统中的任何一台计算机出现问题,在将其由离线变为在线,这种备份方式的优点是节约成本,但其备份的实时性稍差,一旦在线系统出现故障,需要一定的时间更换备份控制机;还有些用户采用热备份的方式对播出控制系统进行备份,即在播出控制系统中同时采用主备方式进行播出控制(简称一备一),主备两套控制系统同时在线,当主播出控制系统出现故障时,备播出控制系统自动接替主播出控制,使播出控制做到无缝交接。

(作者单位:大雁公司新闻中心)

责任编辑:胡达古拉

9.安全系统分析 篇九

摘要:在地铁运行中,城市轨道交通需要提供电源中断的电力供应系统,不仅会造成城市轨道交通瘫痪,也危及乘客的生命安全和财产损失。供电系统是重要的基本保证,和供电安全有严格的要求,正常运行需要稳定、可靠的保证供电系统的线路,本文做了阐述关键词:地铁轨道; 供电系统; 安全性;中图分类号:U223

文献标识码: A引言在经济发展和城市化进程加快的背景下,中国城市经济得到了快速发展,大量人口进入城市,生活节奏也在加快,所以传统的运输模式已不能适应时代的发展需要,在这种情况下,地铁交通应运而生。地铁运输具有许多优点,不仅可以节省资源,同时,方便快捷。

一、地铁供电系统的结构分析 供电系统是地铁的重要组成部分,安全可靠,无电源系统供电,不能正常运行的地铁。地铁供电系统由高压供电系统,牵引供电系统,动力照明供电系统和电力控制系统。1.其中以牵引供电系统为主。1.1地铁牵引供电系统组成 在地铁牵引供电系统,从电力10kV(或35kV)交流母线通过牵引降压变压器,馈线,接触网输送轨道运输车辆,产生的电流从轨道运输车辆的轨道和返回线回到变电站。供电网络由馈线,接触网,铁路线和返回线被称为牵引网。1.2地铁牵引供电系统由牵引降压变电所和牵引网组成,其中牵引降压变电所和接触网是牵引供电系统的主要组成部分。地铁牵引供电系统组成如图1所示。

图1 地铁牵引供电系统示意图 1.3牵引变电所是指供给城市轨道交通一定区域内牵引电能的变电所。而相对之下,接触网则是指经过电动列车的受电器向电动列车供给电能的导电网。两者具有本质上的差别。地铁供电系统一般都直接从城市电网取得电能,无需单独建设电厂。2.城市电网对地铁供电方式有三种:集中式供电、分散式供电和混合式供电。可以说,三种供电方式各有其自身的优缺点,需要根据地铁运行的实际情况来进行选择。2.1分散供电方式容易受外部电网影响,可靠性相对差一些。它是指沿地铁线路的城市电网(通常是10KV电压等级)分别向各沿线的地铁牵引变电所和降压变电所供电。其前提条件是城市电网在地铁沿线有足够的变电站和备用容量,并能满足地铁牵引供电的可靠性要求。如早期的北京地铁采取的就是这种供电方式。2.2集中式供电方式虽然具有可靠性高、便于统一调度管理、施工方便、维护简单、计费便捷等优点,但一般投资比较大。它是指城市电网(通常是110KV或66KV电压等级)向地铁的专用主变电所供电,主变电所再向地铁的牵引变电所和降压变电所供电,地铁自身组成完整的供电网络系统。近几年新建的地铁系统多采用集中供电方式,如上海、广州、深圳地铁等。2.3混合供电方式集中了前两者共同的优点,但增大了复杂性。分散与集中相结合的供电方式是上述两种供电方式的结合,可充分利用城市电网的资源,节约投资,但供电可靠性不如集中供电方式,管理亦不够方便。

二、.影响地铁供电系统可靠性的因素系统设备运行在相应的设备环境中,许多因素会对设备运行造成干扰,要保证系统运行,还需要有相应的措施来消除可能对设备运行造成影响的不良因素。1.该电源装置的功能执行电源系统的一个基本单位,设备本身的可靠性将直接影响供电系统的可靠性。一方面,设备本身的性能必须能够满足地铁运营的需要,这种能力需要与安全审计设备,自我保护和故障恢复。另一方面,一旦设备被使用了很长一段时间,然后在地铁供电系统的故障发生率会增加,带来的安全隐患的地铁正常运行。此外,电源系统的所有设备的有机结合,保证了系统运行的可靠性,不仅需要设备稳定可靠,还需要结合设备有机正常工作。从而大大降低了设备故障率,减少停机时间。2.应急预警方案的不完善 地铁作为城市的交通枢纽,直接为公众服务,安全是工作永恒的主题。整个城市的地铁有最线,但车站地下,更加封闭,人群聚集,一旦发生事故就很难疏散民众,不利于控制和救援,往往造成严重的人员伤亡和财产损失。目前,在中国地铁应急计划只集中在一个相对肤浅的层面上,许多事故能力没有预见和解决。为了确保地铁的安全稳定运行,应急预案需要完善的地方3.不合理的维修计划及人为误操作 对地铁运营安全第一的宗旨,基于可靠性的前提下,地铁的技术设备。城市轨道交通供电系统是最重要的,最关键的设备。铁路线路设备维修分为定期维修,改善维修,临时修复三。修理周期的质量现状,根据变化规律的轨道电路和轨道设备及特点。但现有的周期估计是不准确的。为了避免事故的发生,往往会缩短估计时间。频繁的维修不仅浪费时间,而且大大增加地铁运营成本。再加上一些地铁管理人员素质不高,经常操作错误,使地铁运营安全面临严峻挑战。4.提高地铁供电系统可靠性的方法 4.1提高地铁供电设备的性能 地铁供电系统本身是由供电设备,使供电系统能正常运行,这些设备密切相关。首先,从设备在铁路不能便宜一些的进口设备采购存在隐患的采购部门的采购条款,并有一个很好的了解设备的采购,保证采购的设备性能。其次,对地铁供电系统的正常运行维护周期长,各种设施和设备,要求及时维修,以减少随机故障的影响。当故障发生时我们需要表分析故障模式影响做好设备的供电系统,包括处理方法和设备故障后果,定性地对故障,找到合适的解决办法。4.2完善地铁应急预案 以城市地铁事故灾难的预防和治疗工作,最大限度地减少人员伤亡和财产损失,维护社会稳定,地铁应急计划必须作出合理的。虽然有许多中国的大型和小型的地铁应急预案,但各地区是不同的,还不是一个标准。我们现在要做的就是把现有的计划,并为计划实际元素。4.3制定合理的维修计划,减少认为的误操作 对地铁运营状况,制定合理的维修计划,减少维修成本是当务之急。每年地铁建设公司花大量的钱在地铁供电系统设备的维修,这不仅浪费了维修资源,也增加了地铁运营成本大大。但如果维修频率太低,即使降低维修成本,但相应的地铁供电系统的故障发生率会有很大的改善,从而对地铁的安全性和可靠性造成了极大的威胁。一旦地铁供电系统故障,造成的经济损失经常维修费之前,是不能相比的。在维修次数的增加可以有效地降低地铁供电系统故障的发生,保证地铁正常运行。因此,必须通过安全和可靠性分析,得到安全的系统运行时间,从而制定合理的维修计划。这不仅降低了运营成本,而且保护的安全和正常运营的地铁。也是这个原因员工素质建设也必须提高,并加强员工培训建设,定期的员工应急演练的地铁事故,加强事故处理能力。并定期组织施工人员出国深造,以提高地铁的稳定性。

三、观念认识 阻碍城市轨道交通供电系统供电模式更新的主要因素之一是观念认识。比如城市轨道交通供电系统和城市电网的深度融合问题。笔者认为,双方的合作是有基础的,是双赢的合作,原因如下。

1、有合作的必要和能力 由电力公司在交通建设集中供电方式系统设备的一部分,有很多的好处。如由电力公司中压环网系统的建设和运营支付。原因是电力公司拥有雄厚的经济实力,而市轨道公司由于其特殊性,没有考虑到案件的社会效益,狭窄的经济效益是非常有限的,目前几乎都处于亏损状态。作为一个有效率的电力企业,是服务的进步,为了减少城市轨道公司负担。

2、有合作的基础和可能 城市轨道交通运输业和电力系统的下属企业国家首都委员会,就是说有一个共同的头,因此基于合作。只要市政府要支持和促进,两将优势互补,促进科学和理性发展的两事业。此外,城市轨道运输业和电力公司都是公共企业,两者共同为公众提供良好的服务,是双方的责任。总结根据世界建地铁的情况分析,基本是为了解决交通拥堵问题。第一个城市铁路在世界上建成时,或蒸汽机车使用,由于电力尚未普及,在北京市中国完成第一轨道并投入运行,在随后的几年里,中国各城市都在积极建设城市轨道,为了有效地改善城市的运输能力,以满足城市发展的需要。在城市轨道运输操作,电源系统是保证城市轨道运行的前提的基础上,对城市轨道稳定运行的重要意义。因此,应在安全的持续研究可靠性的供电系统,确保正常稳定运行的城市轨道。参考文献:

10.安全系统分析 篇十

最小割集在系统安全分析方法中的应用

利用事故树分析法对矿井火灾进行分析,结合平煤六矿建立了矿井火灾事故树.阐述了最小割集理论及其在事故分析中的.作用,着重提出了对事故树底部事件进行排序分级的加权结构重要度分析法.该方法新颖、简洁而实用,为系统安全分析提供了新的方法和途径.

作 者:景国勋 贾智伟 段振伟 张强  作者单位:河南理工大学资源与材料工程系 刊 名:中国安全科学学报  ISTIC PKU英文刊名:CHINA SAFETY SCIENCE JOURNAL 年,卷(期):2004 14(5) 分类号:X9 关键词:事故树   顶上事件   概率   最小割集  

11.安全系统分析 篇十一

设备是经济发展的重要物质技术基础,随着世界技术的迅猛发展,设备的更新速度加快,技术与资金密集的复杂设备比重不断加大。设备越复杂,故障率就越高。由设备隐患产生的安全事故常年居高不下,鉴于此,对设备的安全管理也提出了更高的要求。

安全系统工程运用系统工程学原理和方法分析、评价、综合、判断系统中各个环节的安全状态,预测事故规律,调查工艺、设备、操作、管理和劳动组织中的人员结构,生产周期和资金费用等因素。采取综合安全措施处理,使系统可能发生的事故减少到最低限度,或者控制达到最佳安全状态。在设备安全管理中应用这一方法,可以有效控制设备事故发生,实现企业的本质安全。以下从人、机、环境、管理在企业设备安全管理的作用进行分析。

一、企业设备安全管理之人的因素

在人、设备、环境三要素中,人是决定的因素。人的素质、人的行为、人的能动性和可靠性决定着安全生产管理的方方面面。人的可靠性强,企业发生事故的可能性就小,而安全状况不好的企业,由人所造成的失误因素占到了90%以上。因此,对人的管理,从人自身生理角度来看,正确运用好人的体力、情绪、智力周期的波动规律,找出职工中生物节律不利于安全操作的时期,以便在劳动生产中对职工起到警惕、控制和调节的作用。据大量的数据和实例统计证明,若用人体生物节律理论来管理安全,约可减少事故60%左右。对人的管理从行为科学的角度来看,主要要抓好社会学和心理学两个方面的研究,不但要研究人对安全工作的重视程度和认识程度,而且要研究人的社会心理行为,分析影响人的安全行为心理因素,如:情绪、气质、性格、态度、素质、能力等等。

人的行为受意识影响和决定,因此在企业设备安全管理中,重要的是对设备安全管理组织(人员)进行正确心智模式的建立。改变旧有的心智模式,即改变设备是要出故障的认识,建立故障是人故意使设备产生障碍的,即只要人去努力,设备可以达到零故障的心智模式;改变所有设备是要定期大修的,建立由于现代设备可靠性提高,无形磨损加快,有形磨损变慢,很多设备可以长期不大修,可以用小修、项修取代大修的心智模式;改变设备的清洁、保养、对设备是否出故障的影响不大,建立故障是冰山的顶峰的心智模式,即故障是设备暴露出的问题,而大量的问题是隐蔽的、潜在的,尚未形成功能故障,就像冰山藏在水中的部分。

因此企业在进行设备安全管理也应以人为本,建立并不断丰富设备管理人员的个人档案,并进行持续性的培训与教育,以提升其专业职业技能和稳定良好的心理素质得以应付突发故障和设备的日常管理维护,对事故的预防和降低由事故产生的损失将起到积极良好的作用。

二、企业设备安全管理之机(设备)的因素

机指设备本身,设备的不安全状态也是造成事故的最直接因素。企业设备安全管理应进行全过程管理。设备的全过程管理分前期管理和后期管理,前期管理包括规划、设计、选型、购置、制造、安装调试等内容;后期管理包括验收、使用、维护、检修、改造、更新、报废等内容。在这每一个过程中都应进行安全性要素的考虑。

设备规划是企业规划的重要组成部分,企业进行设备规划时在考虑企业的发展规划和现今国内外的技术水平的同时应重点关注设备的安全性,为后续设备综合管理和发挥效能创造环境条件。设计的好坏,直接关系着设备的安全运行、使用和维护,因此设计时应对设备进行安全连锁有效性研究,进行FMECA分析(故障类型和影响分析—找出系统的各个子系统或元件可能发生的故障出现的状态,搞清每个故障类型对系统安全的影响,以采取措施予以防止或消除)。对现有设备的正确选型起着设备规划设计的相同作用,一样不可忽视。设备使用企业在大型复杂非标准设备的制造,安装,调试过程中都应尽可能地派设备安全管理人员参与,进行监督,验证与学习,调试时应进行相关的空运转实验、负荷实验和精度实验等。企业在进行设备验收时应由设备管理部门、设备安装部门、工艺技术部门和设备使用单位共同参与,或由监理部门组织,以便及早发现与纠正由于设计、制造、安装等缺陷而造成的设备不安全,降低由于设备的不安全状态引发的事故。

设备的后期管理除以上提及的验收外,主要是设备的日常管理,日常管理成功与否,直接关系着设备的使用寿命和由设备的突发故障所引起的安全事故的高低。设备的日常管理主要要做好设备的使用和维护,设备状态监测和故障诊断,设备的检维修管理。

设备在进行正常的使用过程中还应进行合理的维护,日常维护主要应做好检查、润滑、清洁、紧固。在设备的日常维护应定点、定时、定量、定标准、定人、定记录及定路线,规范化和程序化进行。只有及早地发现问题,才能有效地控制事故于萌芽状态中,设备状态监测和故障诊断是设备安全管理中核心的技术组成部分,它的目的就是及时发现故障并进行有效的处理,防止故障的扩散与恶化。现阶段的诊断方法主要有传统的诊断方法,数学诊断方法,以及智能诊断方法。传统诊断方法包括无损检测技术、γ射线扫描技术、油液检测技术、温度检测技术、声音检测技术、机械振动检测技术等,数学诊断方法有基于贝叶斯决策判据以及基于线性和非线性判别函数的模式识别方法、基于概率统计的时序模型诊断方法、基于距离判距的故障诊断方法、模糊诊断原理、灰色系统诊断方法、故障分析法、小波分析法、以及混沌分析与分形几何法等;设备的智能诊断是故障诊断技术发展的最终目标,目前主要有模糊逻辑、专家系统、神经网络和进化计算方法(如遗传算法)等。企业应根据本企业的特性选择合适的状态监测和故障诊断技术与仪器,并关注新方法新工具的使用,创立并不断完善最合适的监测和故障诊断体系。科学合理的维修可以使设备在正常条件下长期运行,减少故障和安全事故的发生,许多设备事故发生在对故障的维修上,不合理的维修流程和管理程序将为设备事故的产生埋下隐患。

三、企业设备安全管理之环境的因素

生产环境的不良状况,将影响人的行为和对机械设备产生不良作用。环境因素,主要包括两个方面。一、设备的运行所需的环境和安全要求;二、人员所处的生产环境和氛围。设备运行所需的环境和安全要求主要有设备在运行中所要求的温度、湿度、压力、以及设备和构筑物之间的布置、安全距离等因素。现阶段,5S管理堪称生产设备现场环境管理的基础管理项目,对改善生产环境和安全具有重要的作用。由“整理、整顿、清扫、清洁、素养”五方面内容构成。透过5S管理,使“地”、“物”清洁明朗化、“人”身美化。达到整洁、美化的现场,使员工心情舒畅地工作;整齐有序的物品排列,使生产资料得到最有效的应用,提高工作效率;清洁整齐的现场,明显标记的路线,使员工、物品流动合理,生产秩序合理化;关键生产岗位和危险生产部位标识清楚,有必要的管理措施,保证人身和设备的安全;良好的设备没有润滑剂和物料的漏损,使环境得到保护,故障得以避免。

因此企业设备安全管理环境因素重点是根据设备的特点要求做好厂区设备的合理、安全布置;认真贯彻执行好5S管理,培养员工良好的素质。

四、企业设备安全管理中的管理因素

“人的不安全行为——人的失误”、“物的不安全状态”的所产生的根源往往是由于“管理上的失误”所造成的。可以这么说:任何故障和事故的发生都是由于管理不善造成的。因此管理因素至关重要。对企业设备安全管理而言,管理就是要做好以上所言的各个方面即通过制度、标准、体系、规范、要求形成规范化、程序化的组织行事的过程。消除人的不安全因素和物的不安全状态。

我国的设备管理可简单概括五个方面,即:一生管理、两个目标、三条基本方针、四项主要任务、五个结合的操作模式方式。一生管理就是要对设备的功能运动、物质运动与价值运动的全过程进行全系统、全效率、全员的“三全”管理;两个目标就是要提高设备的综合效率或系统效率,同时降低设备的寿命周期费用;三条基本方针就是坚持依靠技术进步的方针,贯彻预防为主的方针,执行促进生产发展的方针;四项主要任务就是保持设备完好,不断改善和提高企业技术装备素质,充分发挥设备效能,取得良好的经济效益;五个结合就是设计、制造与使用相结合,日常维护与计划检修相结合,修理、改造与更新相结合,专业管理与群众管理相结合,技术管理和经济管理相结合。

其具体内容包括建立适应企业的设备安全管理体系,点检制度,编制安全评价、应急救援预案,建立GIS及计算机系统集成的设备安全管理信息系统等等。

上一篇:开心快乐五一祝福短信下一篇:秋语邂逅散文