前言:想要写出一篇令人眼前一亮的文章吗?我们特意为您整理了5篇云安全技术方案范文,相信会为您的写作带来帮助,发现更多的写作思路和灵感。
一、领导小组
为加强冬季道路运输安全生产工作的组织领导,特成立领导小组:
组长:薛勇支玉峰
成员:刘彤姚天珂华志军常乐晟
领导小组下设办公室:
主任:刘彤(兼)
成员:安宏民姚庆江田建伟于秉章桑振和
二、阶段安排
冬季道路运输安全生产治理整治活动共分四个阶段进行,具体时间安排如下:
第一阶段:安排部署,制定方案(2007年12月1日至2007年12月15日)
按照省交通厅、市交通局关于做好冬季安全生产工作文件精神,认真安排部署今冬明春道路运输安全生产工作方案,成立相应的领导组织,对做好冬季道路运输安全生产工作提出具体要求。
第二阶段:组织自查,监督整改(2007年12月16日至2008年元月10日)
各相关业务科室要深入企业组织安全生产自查、自纠活动,认真分析安全隐患存在的原因和危害,查堵安全管理工作中存在的漏洞。对查出的安全隐患能当场整改的,要监督企业立即整改,对不能立即整改的,要明确责任人,严盯死守,限期整改,及时上报,确保安全事故隐患的整改和消除。
第三阶段:督导检查,迎接考核(2008年元月11日至2008年2月5日)
各相关业务科室要对分管行业进行一次全面安全生产检查,迎接上级部门的考核验收。
局冬季安全生产工作督察组将对各单位的安全生产情况进行督察,并对单位反馈督察意见,对于因对安全工作不重视,安全检查走过场,安全隐患存在较多的单位,局安全生产督察组将按照有关规定依法追究其责任外,对安全生产目标考核不达标的单位,将在全系统范围内进行通报批评。
第四阶段:完善制度,总结提高(2008年2月6日至2月20日)
处属各科室要针对分管行业实际和局督察组反馈的意见,突出安全生产制度落实、安全保障机制制定、重大隐患整改等方面的补充、完善和提高。对本次安全生产大检查和隐患整治活动的开展情况进行总结,严格奖惩,重在提高。
三、重点工作
各相关业务科室在开展冬季道路运输安全生产治理整治活动中,要始终按照省交通厅、市交通局关于做好冬季安全生产工作文件精神,突出检查安全生产责任制的落实、各项安全规章制度的执行和从业人员安全培训教育情况。完善道路交通重特大事故应急救援预案,针对冬季安全隐患和苗头多发的特点,对事故隐患要做到早防范、早整治。
要把客运和危险化学品运输作为这次安全检查和整治的重点,加强客车和客运站的安全管理,监督指导客运站完善安全标志和安全设施,严格“三品”查堵。要加大对客运车辆安全检测和司乘人员安全教育力度,严禁超载、超员、超速。
要进一步强化对危险化学品运输车辆的安全管理,突出检查道路危险货物运输从业人员安全培训持证上岗情况,认真落实交通部9号令和《汽车运输危险货物规则》JT61-2004的要求,并结合今冬明春危险化学品道路运输安全工作实际,开展针对性的安全教育和管理工作。
各分管领导要按照分工,深入承包片区检查督导工作,发现问题,及时监督整改。
关键词:HAN;油品;安全储运
中图分类号:TJ209文献标识码: A
引言:
HAN是容器阻隔防爆技术的简称,HAN技术是对盛装易燃易爆物品容器的防护技术,因为该技术具备安全性好,占地少、空驶里程少,计量准确,供油保障可靠,环保好、易迁移的优点极大地提高了容器的本质安全度,因此HAN技术是对容器安全防护的最好技术,有着不可替代的安全保护作用,该类技术首先被用于1991年的海湾战争中,之后从军事工业转向民用,已被实践证明是安全可靠的。
一、HAN技术与成品油运输安全
HAN阻隔防爆技术被国家有关部门批准试点以来,先后在汕头、南昌、上海、北京对约20座加油站、50多辆运油车进行了HAN阻隔防爆改造,取得了很好的效果。
有报告统计,成品油运输过程因静电(装卸、流体摩擦)、意外事故(撞车、侧翻车)、维修(焊接、动火)造成的危害占事故总数的95%。由于装卸油时产生静电而引起火灾的事例很多,汽车油罐车行驶时产生大量静电,卸油防静电接地装置导电不良,车体上静电导除不掉,很容易导致火花,油气发生爆炸,而对于汽车油罐车卸油场地设静电接地装置的问题,却很容易在实践中被忽视。喷油式卸油容易使油品产生静电火花,引起着火。这是装卸油时由于进油管未插到罐底,油品喷溅 产生静电火花而引起,所以,加油站的埋地油罐在设置安装时,都必须按《汽车加油加气站设计规范》的要求,向下伸至罐内距罐底20cm处。同时在卸油时要严格控制油的流速,防止流速过快而产生静电。许多案例使我们制定了很多管理制度,依靠管理作好安全工作是我们的经验总结,例如“明确对装卸油前应做好的准备工作的要求。明确装卸油过程中应监控的内容,装卸油过程中对人员、车辆、加油站管理,明确装卸油后应确认的工作,装卸油过程记录的填写”等。
但是,安全管理是伴随技术进步而不断升级的,实现与时俱进的安全和效率的最好办法是依靠科学,采用新的安全技术,HAN阻隔防爆技术是实现“傻瓜”式管理、放心管理的有效技术手段。HAN阻隔防爆技术在运油车上表现如下技术特性:
1、阻浪作用,HAN运油车的油品晃动仅是普通运油车的液面晃动高度的1/40,利于保持汽车转变时重心的稳定,防止转弯失控。
2、消除静电,HAN运油车的体积电阻率为5~10Ω.m,在装卸油和行驶过程中不会产生静电积聚,不会因静电积聚产生放电火花。
3、防爆作用,HAN运油车的(油气/空气)空间被安全保护,即使撞击、明火、枪击、焊接也不会爆炸。
4、阻隔作用,HAN运油车的油面上方空间被阻隔,其燃烧(汽油/空气)速度是普通运油车的1/25(徽弱火),即使着火,人也可以上前用灭火毯盖住。
上述的技术特性消除了运油车安全事故的95%。所以说HAN阻隔防爆技术是成品油运输过程中放心管理的有效技术手段。
二、HAN技术与成品油的储存安全
随着城市建设、发展、规划的变化,安全法规的修订,一些城市加油站的安全距离、储存等级明显不足,特别是随着汽油级别的改变,乙醇汽油的挥发性提高了,导致储存危险性增大,城市公共安全发生了矛盾。HAN阻隔防爆技术作为整改方案试点以来,取得很好的效果,HAN油罐表现如下特点:
1、防爆作用,HAN油罐的(油气/空气)空间被安全保护,即使明火、枪击、焊接也不会爆炸。
2、阻隔作用,HAN油罐的油面上方空间被阻隔,其燃烧(汽油/空气)速度是普通油罐的1/25(微弱火),即使着火,人也可以上前用灭火毯盖住。
3、消防静电,HAN油罐的体积电阻率为5~10Ω.m,装卸油的过程不会产生静电积聚,不会因静电积聚产生放电火花。
4、阳极保护,HAN油罐即使埋在地下也不会发生腐蚀,因为罐体得到了阳极材料的保护,有利于延长地埋油罐的使用时间。
5、减少损耗,HAN油罐由于其“填料”作用,因“呼吸”排除油气的浓度仅是普通油罐的1/4,减少了“大、小呼吸”而带来的损耗。
上述5个特点使油站内HAN油罐的安全有了绝对保证,油罐是加油站的安全核心,因此加油站的安全也有了保证,在对加油站的多次罐内点火验收活动中,安全管理部门和公安消防部门都亲历了加油站“安全”的实事,这些实践活动对试点加油站存在的火灾隐患进行了整改,确保试点加油站可以安全经营。宣传报道使公众接受了加油站的“安全”信息,改变了加油站“定时炸弹”的公众形象,周边群众的上告信少了,公共安全矛盾解决了。 加油站便利店这决市场,美国、欧洲、日本都很成功,美国不管是高速公路旁,还是城市内,家家都成功;随着我国轿车产业的发展,私家车的增多,这块市场被看好。中国加油站不同于美国的加油站,占地面积比较小,安全距离和便利店用地易出现矛盾,实践告诉我们,采用HAN油罐是解决用地矛盾的好办法,可以在现有加油站内,减少安全距离的范围,扩大便利店的用地,既保证油罐的安全又解决用地的矛盾,所以说HAN阻隔防爆技术将会对成品油(站)安全储存带来极大的好处。随着加油站数量的增多,燃油挥发对空气的污染以及地埋油罐由于腐蚀产生泄漏对地下水和土壤的污染也日益严重。尤其是对地下饮用水的污染问题,因其直接危害着居民的身体健康而不容忽视。美国CBS电视台在2000年1月16日长达1h的专题节目中,曝光了地下水污染情况及相关部门的治理情况,在全美引起了极大的反响。由于泄漏带来的安全问题亦不容忽视,城市下水管道因泄漏导致的爆炸已经发生多起,地埋油罐泄漏已经给人们生活带来极大的影响。
鉴于上述情况,美国环境保护局在几年前就要求全国所有的地埋式储油罐在1998年完成更新换代。但随后,一些新油罐又发现有泄漏。所以,如何防止油罐泄漏是加强环保的至关重要的问题。近期美国政府进一步要求:储油罐及其附属设备从设计、制造到安装都必须充分考虑其防腐、防漏、防爆性能。同时大力推广地面设置的轻型加油站,一种既安全又无泄漏的高科技环保产品,被认为是保持空气清洁,解决水源污染,同时服务于社会的最佳系统。
HAN阻隔防爆橇装式加油装置除具有HAN油罐的防爆、阻隔、消除静电、减少损耗特点外,还具有以下特点:
1、防止地下水污染。以HAN油罐为主体的橇装式加储油装置设在地面,不存在地埋油罐对地下水缓慢泄漏污染问题。
2、经济适用。橇装式智能油站,以经济为特点,产品设计可满足快速安装、费用低廉的要求。标准化、模块化的设计可适应各种加油环境。设备的可拆移性确保了灵活使用。
该类加储油装置可广泛应用于汽车加油站、飞机场、码头、油料储存运输和其它特殊加油场所。随着汽车用户的增加,该类加储油装置对于成品油在广大农村乡镇、大型企业、城市特殊区域零售布点有着广泛的应用前景。
参考文献:
[1]康正凌,宫敬,严大凡.成品油管道输送高差混油模型研究[J].石油大学学报(自然科学版),2003,27(6):65-67.
[关键词]输电设备;变电设备;安全问题;应对措施
[DOI]10.13939/ki.zgsc.2016.36.071
1 输电设备与变电设备
输电网由提供电能的发电站、输电线路及连接这些线路的变电设备构成,其主要任务是输送电力。其中,输电线路,作为电力系统中不可或缺的重要组成部分,其不仅是电力输送的物理通道,同时也是整个电力系统安全稳定运行的基础。在我国,输电线路一般都是铺设在室外,且具有分布范围广泛、设备运行条件复杂、易受自然因素和人为因素等外力破坏、维护检修工作繁重等特点。[1]
变电网是集合一系列变电设备,主要任务是改变或者调整电力系统中的电压,有必要时也可以切断或接通电压。在整个电力系统中,变电网是输电和配电的集结点。其中,变电设备指的是对电流的电压、电流等信号进行改变的设备,变电设备是供电企业的重要资产,其安全运行既是安全供电的重要保障,又影响到企业的成本及效益。[2]
2 输电设备运行及安全防范
随着我国经济建设的不断发展,电网布局获得进一步的发展和改善,同时促进了输电线路的建设的长足发展。对于输电线路来说,因为所处位置环境相对复杂,地域分布范围广泛,并且杆塔点数量多、铺设线路长,同时长期暴露在野外,不但极易遭受极端气候的侵袭,而且人为等其他外力的破坏也不容忽视,这些都会导致线路跳闸,从而增加电网停电事故发生概率。如果输电线路发生故障,且不能及时准确地发现并采取修复措施,由此产生的经济损失将难以估量的。
2.1 输电设备运行中存在的安全问题
只有充分明确目前输电设备运行中存在的安全问题,才能有目的性地制定相关安全管理制度,并采取有效的安全措施,尽量避免和减少输电设备运行中安全事故的发生。输电运行中存在的安全问题可以分成以下两个方面。
2.1.1 自然因素的影响
输电线路的铺设一般都是在室外的,在运行过程中处于长期暴露室外的状态,很容易受到极端气候的影响,而这些影响因素不但难以预见,还会对线路造成极强的破坏。
根据国家电网系统输电线路故障统计分析,2011―2013年,50%以上的高压线路跳闸都是由雷击引起的,足见雷击仍然是造成输电线路闪路最主要的原因。雷击引起的输电线路和电力设备的破坏是非常大的,在遭受雷击后,输电线路中会产生相应的过电压,设备中脆弱的部件容易遭到损坏,从而影响电力系统的稳定运行。
虽然与雷击引起的危害相比,风力对电力线路的危害相对较小,但依照我国目前的情况来看,随着电网规模的不断扩大以及不可避免的极端气候的频发,输电线路由于强风现象而引发跳闸的次数逐年增多,给输电线路的建设工作带来了一定的危害。在暴风天气较多的地方,风力对线路的影响更是十分显著,如飑线风会引发风偏放电的现象,飓风或龙卷风造成线路倒塌等。
对输电线路而言,覆冰带来的影响集中体现在我国的北方地区。输电线路冰层覆盖过厚会引发过负载事故;冰层覆盖不均匀时容易引发杆塔倾倒、线路中断事故;这些都将进而造成巨大的损失。
2.1.2 人为因素的影响
目前,由于人为因素引起的输电线路跳闸事故逐年增加。人为因素主要分为两方面:一是由于相关社会活动无意识造成的输电线路安全事故;二是由于不法分子偷盗输变电设备造成的安全事故。[3]近年来随着城市建设活动的增多,部分施工单位违规施工,造成挖断输电线缆、输电杆的事情屡见不鲜。在农村,常有农民因焚烧秸秆而对输电设备造成损坏,也偶有农民因砍树造成输电线路断路。虽然都是无意为之,但都对输电线路造成了不同程度的损坏。同时,随着金属回收价格的上升,有不法分子意图通过偷盗以金属为主要材料的输变电设备发家致富,这些人不顾电力能源是社会活动的基本能源,偷盗输变电设备,仅仅卖得废金属价格。这种行为不仅给电力公司造成了巨大的物质损失,而且居民因停电生活不便,企业因停电无法生产。
2.2 输电设备安全防范措施
对自然因素造成的安全隐患,随着现代信息技术的发展,充分利用在线监测技术和智能分析技术,通过实时掌握输电设备运行状态,并且根据不同的自然气候因素预警输电设备可能发生的安全故障,以及智能产生相应预警措施。
针对人为因素造成的安全隐患,要通过开展两方面工作来防范。针对无意损坏,相关部门应当加大对保护输变电设备的宣传教育工作,尤其是靠近重要输变电设备的相关单位和个人,发放安全教育书,明确损坏输变电设备应当承担的民事与刑事责任。针对故意损坏,应当加强对输变电设备的保护,通过安装摄像头、红外报警器等加强对不法分子的防范。联合公安部门,加强对废金属变卖的监控,相关从业人员发现异常情况应立即上报公安部门。
3 变电设备的运行及安全防范
3.1 变电设备运行中存在的安全问题
只有充分明确目前变电设备运行中存在的安全问题,才能有针对性地制定相关安全管理制度,并采取有效的安全措施,避免变电设备运行中出现安全事故。变电设备运行中存在的主要安全问题如下所述。
3.1.1 设备故障防范不完善
变电设备是变电运行中的主体,维护这些设备的安全是保障变电工程正常进行的主要工作,设备故障防范的不完善极有可能给变电安全运行带来隐患。设备故障的隐患现象会出现在各个环节:在计划阶段,工作人员若未按照变电站的自身情况确定所需的变电设备型号,会直接导致后期采购不合理情况;在采购阶段,由于采购人员的疏忽未对设备的质量、性能等做检查;在安装阶段,操作人员若没有按照国家制定的相关规定和该有的标准进行安装,安装完成时又没有及时地进行检验,则无法确保设备各项功能的使用;在使用阶段,操作人员若没有按照规范对设备进行操作很有可能出现操作失误引发安全事故;在维护阶段,若没有做到设备的定时检查和维护,也没有及时进行设备更新,设备在老化的情况下继续使用,无疑会增加运行隐患。
3.1.2 人员操作过程不规范
变电工作人员是整个变电设备运行中的直接操作者,是整个变电运作的核心。他们的整体素质、安全防范意识、操作熟练度以及规范度都将直接关乎整个变电运行工作的安全性和稳定性。[5]一方面,因为变电站的需要操控的设备繁多,导致变电工作人员工作次数频繁,但其劳动形式单一,却容易导致变电工作人员丧失工作热情、实际操作中注意力不集中,进而造成操作失误。另一方面,由于一些操作人员缺乏对于变电工作的了解,加之安全意识薄弱、工作态度不严谨、对操作程序不严格执行等,都会大大增加安全事故发生的可能性。
3.1.3 安全管理工作不到位
安全管理工作不到位是造成变电设备工作安全问题的重要原因,主要表现在安全管理工作不科学、不规范。由于缺乏科学的设计,管理制度上存在着安全漏洞,例如安全事故责任划分不清,领导混乱;领导层对员工的安全教育培训不重视,往往以走过场的形式组织安全教育,员工在安全意识、安全技能方面都十分匮乏。一线操作人员是保障变电设备安全运行的关键,但是心无大局,对于安全意识以及安全问题造成的后果没有明确的意识,对于安全工作往往是应付了事;监督人员没有按照规定行使好监督责任,没有及时地做好每日的安全监督记录工作,存在着监督无用的错误想法。这些现象都表明了安全工作只停留在制度层面,而安全管理工作疏忽大意,体现了管理者管理能力、水平仍有待提高。在这种管理状态下,很可能导致安全事故的进一步恶化。
3.2 变电设备安全防范措施
针对变电设备运行中存在的这些主要安全问题,我们需要采取合理的安全防范措施,才能减少甚至根除种种安全隐患。
首先,从人员层面,我们要加强变电运行人员的安全思想教育,让操作人员深刻意识到安全操作的重要性,同时加强员工素质,对变电运行操作人员进行岗前培训,在熟悉设备性能和设备操作流程的基础上,加强其操作的熟练度,培养操作规范性,并使其学会鉴别异常现象和设备维护工作。
其次,从设备层面,我们要增强设备管理,除了每天的例巡检查外,还需要对设备进行不同的等级检查,以便掌握设备的真实运行状况,根据检查结果和实际情况做出快速、有效的综合判断,并及时维修或更换故障设备。在引进新设备时,要从各个阶段对设备质量、运行安全严格把关,依靠在线诊断系统等技术对设备进行实时的检测和评价。
最后,从制度层面,我们要完善管理制度,加强监督机制,对参与变电运行的所有工作人员落实其岗位责任,实行定岗定员制度,同时加强交接班时的安全工作,做到准时交接,记录详细,在交接班时也要注意对接,并对现场做进一步的巡查。
4 结 论
输电工程和变电工程是电力供应中的重要且复杂的环节,两者的安全与稳定,是我国电力系统正常运行的关键保障,更是我国经济发展的重要保障工作之一。因此,为了保障变电设备安全运行,这就需要我们各部门的共同合作,加强安全意识培训,提高变电工作人员工作能力,增强其责任意识,严格按照相关规定操作电力设备,及时检修和更换设备,做到防患于未然。在保障输电设备安全运行的过程中,我们需要准确、全面、细致地识别其故障模式,对症下药,推动我国电力行业持续、健康发展。
参考文献:
[1]李盛盛.输电设备状态监测主站系统的设计与开发[J].电力信息与通信技术,2010,8(11):14-18.
[2]李涛,马薇,黄晓蓓.基于全寿命周期成本理论的变电设备管理[J].电网技术,2008,32(11):50-53.
[3]徐兴德.输电线路运行中存在的主要问题与维护管理措施[J].科技与创新,2014(17):36-37.
关键词:煤矿;安全;评价;方法
中图分类号:TD63+2.2 文献标识码:B 文章编号:1009-9166(2010)020(C)-0188-01
引言:安全评价应贯穿于工程、系统的设计、建设、运行和退役整个生命周期的各个阶段。对工程、系统进行安全评价既是企业、生产经营单位搞好安全生产的重要保证,也是政府安全监察管理的需要。
一、煤矿安全评价方法
(一)安全检查表法。将被检查对象事先加以分析,把大系统分成若干个子系统,然后确定检查项目,以打分的方式,将检查项目按系统顺序编制成表,以便有针对性地进行检查和评审,这种方法的实质就是根据评价者的经验和判断能力对系统及周围环境的现行状态进行评价。
(二)指数评价方法。指数评价方法以物质系数(表述物质由燃烧或其他化学反应引起的火灾、爆炸过程中释放能量大小的内存特性)为基础,另外考虑对特定物质、一般工艺或特殊工艺的危险修正参数,求出火灾爆炸指数,然后根据火灾爆炸指数的大小来划分危险程度级别。指数评价法是一种比较成功的评价方法,解决了有关行业的许多安全问题。
(三)概率风险评价法。该方法强调危险模式及概率分析,难于评定系统的安全水平,它比较适用于一次事故也未发生的系统、安全性受到世人瞩目的系统、一旦发生事故就会造成世界性灾难的系统,适用于结构和定义都很明确的系统。
(四)模糊评价法。该方法主要是在对危险性进行详细分析的基础上,运用模糊数学的理论与方法,针对统计资料的缺乏及影响因素的不确定性,将影响因素进行模糊化处理。目前主要的模糊评价方法有模糊综合评价方法和模糊聚类分析法。
(五)神经网络法。由于计算机和神经网络技术的迅速发展,其对解决安全评价过程中问题的能力和算法都大大得到改善和加强。尽管这类方法在安全性评价的系统理论和原理方面较前面叙述的评价方法并没有本质上的突破,但是作为评价过程中的新技术和新方法,其发展的速度、方法的优越性和应用潜力已经十分突出。
二、机电运输事故评价指标体系
机电运输事故一直是煤矿安全生产的隐患,笔者由于工作关系,会经常接触到类似的事故发生,在煤矿生产过程中,为了减少电气设备和提升运输设备造成的人员伤亡,井下电气设备必须安设接地、过流、短路三大保护装置,提升运输设备也要按规定安装综合保护装置。矿井生产中的大多数机电运输事故都是由于井下电气设备和提升运输设备保护失效,而由工人误操作造成的。因此,其在机电运输事故评价指标体系中是必要因素。依据理论和实例的分析结果,构建了煤矿机电运输事故评价指标体系。
三、加强煤矿机电运输安全的措施
(一)建立大型机电设备安装验收管理制度。为进一步规范大型机电设备安装、改造、验收管理工作,强化大型机电设备安装、改造工程的设计、选型、设备购置、施工和验收等环节的管理和监督,强化业务保安部门的管理职能,防止大型机电设备恶性事故的发生,各单位要结合自身实际情况,制定出切实可行的大型机电设备安装验收管理制度,并严格执行。
(二)优化供电网络。组织专家对每个煤矿进行“专家会诊”,对供电网络进行认真核算,找出供电系统、网络存在的主要问题,提出科学合理的系统优化方案。矿井必须有与实际相符的井上、井下供电系统图,该图的绘制必须符合《煤矿安全规程》的规定,矿井必须至少有可靠的两回路电源线路。当任意回路发生故障停止供电时,其他任一回路应能担负矿井全部负荷。
(三)加强特殊工种的用工制度管理。煤矿机运工种的技术性较强,其各岗位工种都不能以照顾的身份出现,要由思想端正、技术全面的工人来担任。同时加强临时用工的安全管理,尽量少用或不用临时工。除特殊情况外,特殊工种人员不能随意调换,要严格考核发证,持证上岗。
(四)加强职工的安全业务培训工作。一是建立竞争机制,如对技术工种和管理人员采取竞争上岗,对所有职工都采用岗位技能工资,划分工资等级,引导和迫使职工自发学习安全业务知识;二是每隔一定时期组织职工进行技术比武,对优胜者给予重奖,以调动职工学技术、学业务的积极性,促使他们在岗位上按标准及规程进行作业;三是采用“三结合”的培训方式,即业余培训与重点培训相结合,以重点培训为主,内培与外培相结合,以内培为主;对新工人、新岗位、新技术要进行强化培训,以全面提高职工的安全业务素质为目的,为搞好安全生产打下坚实的“以人为本”的基础。
结束语:综上所述,通过对煤矿企业机电运输进行安全评价,可以从系统设计、生产现状等过程中对事故和事故隐患进行科学分析,针对煤矿生产过程中诱发事故的各种隐患进行等级划分,对煤矿安全生产现状做出科学的评价,依据评价结果制定相应的防范措施,使事故发生的可能性降为最小;可以用最少的投资达到最佳安全效果;可以促进各项安全标准制定和可靠性数据积累;可以迅速提高安全技术人员业务水平;有助于政府安全监督管理部门对煤矿企业实行宏观控制,实现煤矿企业的安全生产。
作者单位:淮南矿业集团潘一矿
参考文献:
[1]金龙哲.安全科学原理[M].北京:化学工业出版社,2004.
关键词:云安全审计;可追溯数据;可信任云框架;日志分析
中图分类号:TP309.2 文献标识码:A 文章编号:2095-1302(2016)06-0-05
0 引 言
云计算是当今最热门的应用和研究领域,其特性要求公司和个人用户将自己私有资源的一部分甚至全部控制权移交给云服务提供商,这势必引起用户对数据安全的担忧。向用户完整可信地提供其私有数据的作状态,可以有效解决双方的信任问题。
针对以上潜在威胁,预防控制(Preventive Controls)被广泛应用(例如加密技术和基于ID分析的访问控制)。这些方案有效提高了云环境中数据的安全性,但依然无法直观地为用户提供云服务信任证明,因此很有必要采取措施来提升云服务提供商的透明度、监管力度和可信度。欧洲网络与信息安全委员会在云计算风险评估报告里指出,云计算中最具有风险的一种表现是“监管缺失”[1]。因此提出了检测控制(Detective Controls)方案, 而对云端数据进行审计是检测控制的一个重要体现。
尽管很多云服务提供商如亚马逊[2]等认识到了审计对提高用户信任度的重要性,但依然没有能力对发生在物理和虚拟服务器上的数据进行审计。云计算研究小组(现云安全联盟)意识到了这个问题,并在《云计算面临的最大威胁》中提出7大风险[3],指出对文件被使用情况进行追踪,可有效降低云服务的信任风险,同时可自然运用于云安全审计的研究。
HP云安全实验室在2010年提出“云计算的信任”这一概念,用以描述用户对云环境的信任程度,并给出了影响云环境受信任度的因素。
(1)安全性[4,5]。使未授权用户难以获取越权信息的机制。
(2)隐私性[6,7]。防止个人信息泄露和丢失的保护措施。
(3)可信度[8,9]。勇于承担达成共识及声明的责任与义务。这一个因素也被很多组织所认同,例如OECD, APEC, PIPEDA等。
(4)审计性 [10]。系统或者环境的审计难易程度与相关的记录保存和系统是否能提供高效的审计手段有很大关系,弱审计性可能没有完整记录保存或者无法提供有效审计,而高审计性则相反,能够检测出违反相关政策的行为。
预防控制能够防止违法行为的持续发生,而检测控制则能识别出违法行为的出现和相关安全风险。检测控制很好地弥补了预防性控制的不足,本文将预防性控制和检测控制有机结合,基于CALC(Cloud Accountability Life Cycle,CALC)模型[11]构建一个有效且可信任的云安全审计框架,并与现有的基于日志的云安全审计解决方案进行分析对比。
1 可信任云安全审计框架
R.K.L Ko等人在2010年提出了CALC模型,指出了“可信云”的概念,本节将在CALC的基础上提出新的可信云框架,并详细论述框架间的逻辑关系和框架的组成元素。
1.1 CALC模型
云计算的发展给相关审计带来了较高的复杂性。因此一个包含所有关键阶段的流程就显得特别重要,它可以简化很多复杂问题,让云安全审计的研究者们一目了然,并且可以帮助他们专注于某一阶段进行更深入的研究,CALC模型的目的正在于此。CALC理论模型如图1所示。
1.1.1 政策制定
云服务提供商必须决定日志采集对象以及哪些事件需要被日志记录,这里有四种比较重要的信息:
(1)事件数据:一系列活动和相关信息;
(2)操作人员:发起操作事件(例如人或者网络爬虫)的对象;
(3)时间戳:事件发生的时间和日期;
(4)事件发生的物理和虚拟地址。
1.1.2 识别和追踪
识别和追踪阶段的目的是识别云端的全部操作。审计工具对非法操作的识别和追踪需要从底层系统的读写操作追踪到分布在物理服务器上的虚拟端的高层工作流,同时包括云内部网络通信包 [12]。
1.1.3 记录日志
以文件为中心的日志记录需要在云端的虚拟和物理层进行,同时需要考虑日志在云内的有效时间、日志的存储位置和其他相关因素。
1.1.4 日志的安全储存
在日志采集结束后,我们需要保护日志的完整性,即防止未授权者非法获取或篡改日志信息,并需要引入数据加密及合理的备份机制。
1.1.5 报告及重现
报告工具由以文件为中心的日志总结、审计线索的报告、文件的获取记录以及文件在云内的运行周期组成。所以报告可能包含多重因素,例如虚拟机和物理端的服务器历史记录,OS级别的文件读写等。
1.1.6 审计
审计员或者利益相关者对日志和报告进行审计,对可能的非法行为进行标注。如果可以实现自动化,审计的过程将具备“强制性”。自动且强制执行的审计对于大数据容量的云环境十分适用,也使检测非法行为变得更为有效。
1.1.7 优化和修正
存在于云端的问题区域和安全漏洞在这一步被移除或者修正,相关控制和监管得到进一步提升。
认识到PASS方案对主机内核的依赖,Macko等人采取不同的办法[16]。他们通过修改Xen系统管理程序,收集来自客户机的内核级可追溯信息(例如在管理程序上运行的虚拟机)。可追溯信息的收集是通过放在DomU上的一个拦截器从Xen的syscall_enter_mechanism系统调用指令拦截而实现的。但这种解决方案依然是面向独立主机的,无法获取云中主机间发生的通信行为。Zhang等人在理论层面讨论了保证可追溯信息完整性和机密性对于整个审计方案的重要性[17]。
和以上几种方式不同,Ryan K L Ko等人根据以数据为中心的思想,提出了S2Logger[18]和 Flogger[19]。对于Flogger来说,是记录虚拟机和物理主机两层的文件操作。因此,物理机与其各个虚拟机的文件操作都是相关联的。S2Logger建立在Flogger的基础之上,Flogger只能获取文件级的事件,S2Logger则可以对文件级和块级进行捕获。S2Logger通过关联不同主机在发送和接收文件时读取和写入事件,能够跟踪数据在云数据中心中不同主机间的传输。
2.1.2 云内部网络通信
在这一层,可追溯信息获取工具主要记录网络事件和网络节点间的信息。
BackTracker[20]是一种监测网路协议层入侵的工具,并能够追踪网络中入侵行为的源头主机。双向分布式BackTracker(BDB)通过建立因果图,分析独立主机的事件追踪入侵。这种因果图被加工成一个来源图向分析者提供一个事件序列以描述入侵的路径。BDB需要网络内每台主机都支持BDB工具。无监视的主机则不能被追踪。同时,BDB也不能防止对可追溯记录的篡改。
2.1.3 应用层
Singh等人提出一个让追踪程序检查、记录和分析的平台[21]。这种平台建立在P2[22]――分布式的算法发展系统上。这种方案通过一个运行在P2系统缓存上的追踪器检测和记录。获取的可追溯信息可以被一种查询语言――OverLog查询。这个平台使程序员可以检查和分析算法执行错误、安全漏洞和识别错误。
Pip[23]提供给开发者一个注释库使得程序可以生成事件和定义资源。通过一种说明性的语言,开发者可以描述他们应用的期望。通过期望和程序执行追踪记录,Pip中间件检查并报告异常行为。
E-notebook[24]被设计用来支持共享数据中的信任和责任。中间件直接连接与仪器匹配的工具软件并报告未加工数据上下文的生成,也报告资料库的变化。这些来源报告是模型化的有向无环图,并且有用户数字签名,以证明数据的拥有者。通过使用一个基于规则的信任管理语言,可以设置一个信任模型,用户可以基于自己的经验推荐其他用户的信任等级。方案对于在应用层检查异常行为和追踪、报告数据变化是有用的。但对于程序外部的行为则不能捕获。所以,需要在多层进行信息采集使得对发生的事情分析更完整。
2.2 可追溯信息的可靠性
为解决可追溯信息安全问题,Zhou等人提出安全网络来源(SNP)方案[25],使用认证器防止可追溯信息被篡改。通过一套涉及认证器使用的认证规则,在各自节点确认发送和接收事件。可追溯信息的一致性通过比较不同节点的信息完成。从性能角度来说,SNooPy只能鉴定出网络中的错误节点。SNP技术的原型――SNooPy被多种程序实现。实验表明因为认证器的接受、发送、验证和标记,SNooPy产生大量的网络通信和进程装载。
Lyle等人[26]提出可以应用信任计算的技术来解决可追溯信息可靠性问题。利用信任平台模块(TPM)来提供日志采集的可靠环境。但是使用这种技术最明显的缺点就是运行速度慢,因为它要不断地计算哈希值和加密措施。
Rosenthal等人[27]提出应用“可追溯图”来管理可追溯信息的方案,当图中的任何节点遭到非法修改都需要迅速地将该点移出“可追溯图”。
另外,Bonsai[28]也试图利用电子签名来更有效的实现可靠的可追溯信息储存。
3 方案比较分析
3.1 可追溯信息获取方案的对比
对以上各个层次的不同方案进行对比,本文认为从以下几个方面评价可追溯信息获取方案的优劣较为准确、全面。
(1)跨主机追踪:在分布式系统里,获取网络内不同主机的可追溯信息,能够准确描述系统中数据的状态。
(2)低耦合性:可追溯信息获取工具必须保证其在两方面的通用性,一方面在不同应用程序里可以不需要做改变就直接运行,另一方面在不同的平台上也能正常运作。
(3)多级性:工具可以跨越系统的多个层次进行信息获取。确保通过分析可追溯信息即能得到数据在系统中的真实状态。在分析数据安全威胁的手段和来源方面尤为重要。
(4)安全机制:工具该具有保护数据安全的相应机制。
(5)分析界面:工具应该具有友好的用户界面用于展示相关的数据分析,或能够向下提供良好的接口。
结合以上几点,我们将现有的方案进行了对比,具体如表1所列。
3.2 可追溯信息的安全机制
对于可追溯信息的安全机制,本文给出以下四个标准:
(1)保密性:由于可追溯信息的敏感性,记录的保密性就显的更为重要。要求任何未授权的人都无法查看信息。
(2)防篡改性:防篡改性意味着数据必须保持原始的一致性,不能受到任何篡改。如果被修改,必须有明显记录。
(3)稳定性: 这一属性要求保证管理者在任何时间段都能正确地获得数据和分析。
(4)可靠性:这一属性要求整个信息获取过程是可信的。
结合以上几点,我们将现有的方案进行了对比,具体如表2所列。
4 结 语
本文首先从宏观上阐述了云安全体系的整个框架,分析了目前云安全存在的问题,并在CALC结构基础上提出了基于日志挖掘审计的可信任云框架,从框架的外部法律政策到内部的数据采集、储存以及分析3个层面逐一给出了抽象的概念和相应的研究重点。然后,本文从技术层面讨论了实现内部的数据采集,储存和采集模块的相应方案,通过分析现有的数据采集来分析系统优缺点,提出可追溯云安全审计系统应采取基于系统日志的挖掘分析手段。最后针对云隐私数据审计的安全性,结合政策设置和技术实现本文提出的可信任的云安全审计系统准则,为接下来实现云数据安全审计的具体方案提供理论支持。
参考文献
[1]林闯,苏文博,孟坤,等.云计算安全:架构、机制与模型评价[J].计算机学报,2013,3(9):1765-1784.
[2] N Sinha,L Khreisat.Cloud computing security, data, and performance issues[C].Wireless & Optical Communication Conference, 2014.
[3] Cloud Security Alliance.Top Threats to Cloud Computing, 2015[EB/OL]. https:///topthreats.v.1.0.pdf
[4] J.Brodkin,Gartner:Seven cloud-computing security risks[Z]. Infoworld, 2008: 1-3.
[5] Shaozhang Niu,Shanshan Tu, Yongfeng Huang. An effective and secure access control system scheme in the cloud computing[J].Chinese Journal of Electronics, 2015,24(3): 524-528.
[6] S. Pearson.Taking account of privacy when designing cloud computing services[C]. Proc. 2009 ICSE Workshop on Software Engineering Challenges of Cloud Computing,IEEE Computer Society, 2009: 44-52.
[7]冯朝胜,秦志光,袁丁.云数据安全存储技术[J].计算机学报, 2015,38(1):150-163.
[8] A. Haeberlen.A case for the accountable cloud[J].ACM SIGOPS Operating Systems Review,2010,44(2):52-57.
[9]冯登国,张敏,张妍,等.云计算安全研究[J].软件学报, 2011,22 (1):71-83.
[10] Tuesheng Tan,Chao Wang.Trust Evaluation Based on User Behavior in Cloud Computing[J].Microelectronics and Computer, 2015,32(11):147-151.
[11] R.K.L. Ko, B.S. Lee,S. Pearson.Towards Achieving Accountability, Auditability and Trust in Cloud Computing[C]. Proc. International workshop on Cloud Computing: Architecture, Algorithms and Applications (CloudComp2011), Springer, 2011: 5.
[12] W. Zhou,M. Sherr,T. Tao,et al.Efficient querying and maintenance of network provenance at internet-scale[C].Proc. 2010 International Conference on Management of Data (SIGMOD 2010), ACM, 2010: 615-626.
[13] Ryan K L Ko, Peter Jagadpramana, Miranda Mowbray, et al. TrustCloud: A Framework for Accountability and Trust in Cloud Computing[C]. 2nd IEEE Cloud Forum for Practitioners (IEEE ICFP 2011), Washington DC, USA, July 7-8, 2011.
[14] M. N. Alpdemir,A. Mukherjee,N.W.Paton,et al.Contextualised Workflow Execution in my Grid[C].European Grid Conference Lecture Notes in Computer Science, 2005.
[15] K.-K.Muniswamy-Reddy,D.A.Holland,U.Braun,etal. Provenance-aware Storage Systems[C].Conference on USENIX’06 Annual Tech-nical Conference (ATEC’06), 2006.
[16] P.Macko,M. Chiarini,M.Seltzer.Collecting Provenance via the Xen Hypervisor[C].USENIX Workshop on Theory and Practice of Prove-nance (TaPP’11), 2011.
[17] O. Q. Zhang,M. Kirchberg,R. K. L. Ko, et al. How to Track Your Data:The Case for Cloud Computing Provenance[C]. IEEE 3rd In-ternational Conference on Cloud Computing Technology and Science (CloudCom’11), 2011.
[18] C. H. Suen,R. K. L. Ko,Y. S. Tan, et al.S2Logger: End-to-End Data Tracking Mechanism for Cloud Data Provenance[C].The 12th IEEE International Conference on Trust, Security and Privacy in Computing and Communications (Trust-Com’13), 2013.
[19] R. K. L. Ko,P. Jagadpramana,B. S. Lee.Flogger:A File-centric Logger for Monitoring File Access and Transfers with Cloud Computing Environments[C].IEEE International Workshop on Security in e-Science and e-Research (ISSR’11), in conjunction with IEEE TrustCom’11, 2011.
[20] S. T. King,P. M. Chen.Backtracking Intrusions[C].The 19th ACM Symposium on Operating Systems Principles (SOSP’03), 2003.
[21] A. Singh,P. Maniatis,T. Roscoe, et al.Using Queries for Distributed Monitoring and Forensics[C].The 1st ACM EuroSys European Conference on Computer Systems (SIGOPS’06), 2006.
[22] B. T. Loo,T. Condie,J. M.Hellerstein,et al.Implementing declarative overlays[C].The 20th ACM Symposium on Operating Systems principles (SOSP’05), 2005.
[23] P. Reynolds,C. Killian,J. L. Wiener,et al.Detecting the Unex-pected in Distributed Systems[C].The 3rd Symposium on Networked Systems Design and Implementation (NSDI’06), 2006.
[24] P. Ruth,D. Xu,B. Bhargava,et al.E-notebook Middleware for Accountability and Reputation Based Trust in Distributed Data Sharing Communities[C].The 2nd Intenational Conference on Trust Management. iTrust 04, 2004.
[25] W. Zhou,Q. Fei,A. Narayan, et al.Secure Network Provenance[C].The 23rd ACM Symposium on Operating Systems Principles (SOSP’11), 2011.
[26] J. Lyle,A. Martin.Trust Computing and Provenance: Better Together[C].The 2nd Conference on Theory and Practice of Provenance (TaPP’10), 2010.