首页 > 文章中心 > 系统安全

系统安全

系统安全

系统安全范文第1篇

关键词Ipsec;安全策略数据库;安全关联数据库;安全策略系统

1IPsec协议

IPSec(InternetProtocolSecurity)是IETF提出的一套开放的标准协议,它是IPV6的安全标准,也可应用于目前的IPV4。IPSec协议是属于网络层的协议,IP层是实现端到端通信的最底层,但是IP协议在最初设计时并未考虑安全问题,它无法保证高层协议载荷的安全,因而无法保证通信的安全。而IPSec协议通过对IP层数据的封装和保护,能够为高层协议载荷提供透明的安全通信保证。IPsec包括安全协议部分和密钥协商部分,安全协议部分定义了对通信的各种保护方式;密钥协商部分则定义了如何为安全协议协商保护参数,以及如何对通信实体的身份进行鉴别。IETF的IPsec工作组已经制定了诸多RFC,对IPsec的方方面面都进行了定义,但其核心由其中的三个最基本的协议组成。即:认证协议头(AuthenticationHeader,AH)、安全载荷封装(EncapsulatingSecurityPayload,ESP)和互联网密钥交换协议(InternetKeyExchangeProtocol,IKMP)。

AH协议提供数据源认证,无连接的完整性,以及一个可选的抗重放服务。AH认证整个IP头,不过由于AH不能加密数据包所加载的内容,因而它不保证任何的机密性。

ESP协议通过对数据包的全部数据和加载内容进行全加密,来提供数据保密性、有限的数据流保密性,数据源认证,无连接的完整性,以及抗重放服务。和AH不同的是,ESP认证功能不对IP数据报中的源和目的以及其它域认证,这为ESP带来了一定的灵活性。

IPSec使用IKE协议实现安全协议的自动安全参数协商,可协商的安全参数包括数据加密及鉴别算法、加密及鉴别的密钥、通信的保护模式(传输或隧道模式)、密钥的生存期等,这些安全参数的总体称之为安全关联(SecurityAssociation,SA)。IPsec协议族使用IKE密钥交换协议来进行密钥及其它安全参数的协商[1]。

2IPsec策略管理2.1IPsec策略使用

IPsec的基本功能是访问控制以及有选择地实施安全,即只有选中的IP报文才被允许通过或被指定的安全功能所保护。IPSec的实现需维护两个与SA有关的数据库,安全策略数据库(SecurityPolicyDatabase,SPD)和安全关联数据库(SecurityAssociationDatabase,SAD)。SPD是为IPSec实现提供安全策略配置,包括源、目的IP地址、掩码、端口、传输层协议、动作(丢弃、绕过、应用)、进出标志、标识符、SA和策略指针。SAD是SA的集合,其内容(RFC要求的必须项)包括目的IP地址、安全协议、SPI、序列号计数器、序列号溢出标志、抗重播窗口、SA的生命期、进出标志、SA状态、IPSec协议模式(传输或隧道)、加密算法和验证算法相关项目[1]。IPsec对进出数据报文的处理过程如图1、2所示[2]。

2.2安全策略系统概述

IPSec安全服务的实施是基于安全策略的,安全策略提供了实施IPSec的一套规则。IETF的IPSec工作组于1999年1月针对安全策略配置管理存在的一系列问题,提出了安全策略系统模型(SecurityPolicySystem,SPS)。SPS是一个分布式系统,

提供了一种发现、访问和处理安全策略信息的机制,使得主机和安全网关能够在横跨多个安全网关的路径上建立一个安全的端到端的通信(如图3所示)。SPS由策略服务器(PolicyServer)、主文件、策略客户端(PolicyClient)、安全网关(SecurityGate)和策略数据库(PolicyDatabase)组成,该系统模型应用安全策略规范语言(SecurityPolicySpecificationLanguage,SPSL)来描述安全策略,应用安全策略协议(SecurityPolicyProtocol,SPP)来分发策略[3]。

在SPS里,安全域定义为共享同一个公用安全策略集的通信实体和资源组的集合。安全域将网络进行了划分,每个安全域都包含有自己的SPS数据库、策略服务器和策略客户端。而SPS就是在这些安全域上分布式实现的一个数据库管理系统。每个安全域含一个主文件(MasterFile),文件中定义了安全域的描述信息,包含该安全域的网络资源(主机、子网和网络)及访问它们的策略,安全策略和完整的域定义就保存在主文件中。

本地策略信息与非本地策略一起构成了SPS数据库。IETF已经提供了一种把安全策略映射到轻型目录访问协议(LightWeightDirectoryAccessProtocol,LDAP)目录数据库存储形式的方案。

策略服务器是一个策略决定点(PolicyDecisionPoint,PDP)。它为安全域内所有用户提供用户状态维护、策略分发等服务,同时为安全域管理员提供了一个集中管理和配置安全域数据信息的界面。当管理员修改了域策略后,服务器会通知该域已经登录的客户端用户更新本地组策略,然后客户端根据新的组策略重新协商IPSecSA。策略服务器同时接收来自策略客户和其它策略服务器的请求消息并加以处理,然后基于请求和服务控制规则将合适的策略信息提供给请求者。

图3安全策略系统

策略客户端是一个安全策略执行点(PolicyEnforcementPoint,PEP)。PEP是VPN设备的安全,用于根据PDP分配的安全策略设定设备上的具体安全参数。策略客户端向SPS策略服务器提出策略请求,策略服务器在验证了请求后,对这些请求产生相应的响应,如果是授权的用户,就将相应的策略信息反馈给策略客户端,如果没有相应的策略信息,则由策略服务器负责协商解决。策略客户端将策略应答转换成应用所需的适当格式。

策略服务器和客户使用SPP来交换策略信息。它采用客户/服务器结构,将策略信息从SPS数据库传输到安全网关和策略客户端。SPP所传送的策略信息包括描述通信的选择符字段以及0个或多个SA记录。这些SA记录共同描述了整个通信中所需的SA。SPP同时还是一个网关发现协议,能够自动发现通信路径上存在的安全网关及其安全策略。通信端点可以通过SPP来认证安全网关的标识,以及安全网关是否被授权代表它所声称的源或目的端点。安全网关则可利用SPP与未知网关进行安全策略的交换。

3结束语

从概念上说,SPS基本上满足IPSec策略框架提出的需求,但是在应用的过程中存在很多问题,比如没有分析潜在的策略冲突和交互及进行策略的正确性、一致性检查。但SPS提供了很好的策略管理思想,可以加以借鉴构建新型的安全策略系统。然而,期望的安全需求和实现这些需求的特定IPsec策略之间存在着模糊的关系。在大型分布式系统的安全管理中,需要将需求和策略清晰地分离开,来让客户在较高层次下规定安全需求并自动产生满足这些需求的低级策略是一种可取的方法。对于如何划分策略层次结构、实现策略的集中管理等还要做深入的研究。

参考文献

[1]KentS,AtkinsonR.SecurityArchitecturefortheInternetProtocol.http:///rfc/rfc2401.txt,1998.5-16

系统安全范文第2篇

关键词:安全仪表系统;功能安全评估;评估工作

1 安全仪表系统功能安全评估工作的必要性

1.1 保障我国的安全生产

安全生产事故会为企业的生产和国家的经济发展带来极其重大的损失,对于我国的国际形象、对外贸易以及社会发展的稳定性、国家经济等各个方面都会造成极为不利的影响。功能安全评估对于我国的市场经济发展有着重要的作用,它能为我国的安全生产管理提供极大的帮助。而安全仪表系统功能安全评估工作,则能够及时发现安全仪表系统中的各类问题,并且分析其产生的原因,从而使管理人员能够及时地解决这些问题,使安全仪表系统恢复正常的工作,从而保障安全生产的进行。

1.2 突破相关产业发展受限的状况

在过去的一段时间内,由于我国安全生产系统技术发展比较落后,其安全保障作用受限,限制了我国安全生产系统的发展。而安全仪表系统功能安全评估,则为我国的安全系统发展提供了一条崭新的道路。通过利用更为可靠的功能安全评估技术,能够及时对安全仪表系统的功能进行更为全面的监控与评估,从而找出其中存在的问题,并及时进行调整与改进,使安全系统相关技术能够不断地进步,从而改变我国在这一方面发展受限的状况。

1.3 打破发达国家的技术贸易壁垒

功能安全技术标准对于工业生产的影响力非常大,一些发达国家率先掌握了更为先进的功能安全相关技术,并且以此为基础设立了更为严苛的技术标准,这种技术标准的存在也就催生了技术性贸易壁垒。由于我国在这一方面的发展水平还不够,使得我国在对外贸易方面处于不利的地位,造成了我国的产品、系统出口中的一些严重的问题,也造成了一些贸易摩擦和矛盾的发生。而功能安全评估工作的开展,则有助于提高我国的安全系统技术水平,打破发达国家的技术贸易壁垒,使我国在国际贸易中的权益得到保护。

1.4 减少安全仪表系统造成的问题

安全仪表系统的主要作用是通过对生产系统的监督,来保证整个生产过程的顺利进行,然而,安全仪表系统本身也有可能会发生故障,造成对生产系统的误判,会造成较为严重的生产事故。而安全仪表系统一般处于较为隐蔽的状态下,这就使得对其监控工作较为困难,无法及时发现其运行过程中的问题。并且由于安全仪表系统只有在生产系统发生故障时才会启动,长期的固定状态增加了其发生故障的可能性。而功能安全评估则可以加强对安全仪表系统的检测与分析,及时找出并排除仪表系统的故障,使其能够正常运行。

2 安全仪表系统功能安全评估工作的内容

2.1 分析阶段安全评估工作内容

一是获取安全仪表系统的相关信息。也就是要对安全仪表系统整体中所有的相关信息进行收集,其中包括所使用的相关材料的类型、数量,其运行过程中的压力、温度等各方面的数据以及仪表正常运行下的各项指标等。二是分析系统风险是否存在。系统风险的分析也就是要将所获取到的安全仪表系统运行过程中的各项数据与正常的指标进行对比,并确定其是否处于正常的范围内,其发展趋势如何,从而判断其是否有可能发生风险问题,并对风险的类型、等级进行划分。三是进行整体性安全分析。根据上一步中所得出的系统风险的结果,进一步判断风险是否在整个系统的可承受范围之内。如果系统允许该风险的存在,那么就可以不发出警报、不做应对,而如果风险超出系统整体的可承受范围,就要采取相应的措施来控制风险。四是安全功能的分配。安全功能的分配受到多种因素的影响,其主要依据是能够将风险降到最低。这就要求在进行安全功能分配时,必须以该功能可以通过多种技术手段来实现为前提,并且不能因降低某一方面的风险而带来新的风险问题。

2.2 实现阶段安全评估工作内容

一是确定安全评估所用技术。安全评估中所运用到的主要有:传感器,用以实现信息的转化,并将信息传达给所需要的系统;PLC系统,用以进行安全评估工作的核心;最终元件,通常是安全阀门。这些部分发生故障的概率不同,需要有可靠的技术来保证其正常运行,避免故障发生而导致严重的后果。二是评估系统硬件的完整性。对于系统硬件故障的检测,可以通过定量的方法来进行。而评估的主要内容可以分为随机硬件故障和系统硬件故障两种类型。对其检测和评估主要是依靠各类数据,从而能够得出较为准确的结果。三是评估系统安全的完整性。相对于随机硬件故障来说,系统硬件故障并不能通过定量的分析和判断来得出结论,而只能通过一些检验方法来进行定性的判断,通常情况下,可以通过避免系统失效、故障控制以及经使用证明这三个方面的检测来保证系统安全的完整性。四是安装、试运行以及确认阶段的评估。在进行安装和试运行之前,工程师应当确认以下几个方面的问题:系统的安全是否达标、所使用的安全仪表系统是否满足相应的目标、安全仪表的功能需要多久的周期进行检测等。当确认这些问题之后,则可以安装系统,并进行系统的试运行工作。而安全确认阶段的评估工作主要包括:检查安全仪表系统的评估计划、检查相关的判断标准指标、检查评估过程中需要的数据与工具等。

2.3 运行阶段安全评估工作内容

一是进行整体操作及维护阶段的评估。对于系统的操作必须按照一定的规范来进行,以此来保证系统的正常运行,避免因操作失误而造成安全事故问题。而为了进一步保证系统处于良好的运行状态,则必须对系统进行定期的维护,通过检测系统各方面的指标,排除故障隐患,防止事故发生并延长系统的使用寿命。二是对整体修改及改型的评估。当系统在运行过程中发生问题时,就需要对系统进行修改和改型。在对系统进行整体修改及改型时,就需要用到较为精密的系统整改技术,并且必须要综合考虑整个系统多方面的因素,在保证整体性能的前提下,排除所存在的问题,并避免新的问题的出现,从而提升系统的整体性能,而不能因处理一个问题带来更多的麻烦。

参考文献:

系统安全范文第3篇

【关键词】安全仪表系统;功能安全;测试

中图分类号:P624.8 文献标识码:A 文章编号:

引言

近年来,生产事故的频发使得安全生产受到广泛关注,安全仪表系统也越来越多地得到重视与应用。安全仪表系统能在故障状态下,能够迅速、正确对事故做出响应,使生产装置在安全模式下停车,避免事故发生,减少事故造成的危害。在工业控制领域,安全仪表系统是过程控制的重要组成部分,是企业实施风险管理与降低风险的重要手段。目前,我国在安全仪表系统测试方面不足,缺乏针对SIS的具体测试的规范指导,测试的要求也不明确,无法满足SIS的测试要求和整体功能安全要求。因此合理、有效地设置安全仪表系统,实现安全仪表系统的功能安全,已经成为目前迫切需要解决的问题。

一、安全仪表系统的分析

安全仪表系统,简称SIS,又称为安全联锁系统。其作用是对控制系统中检测的结果实施报警动作或调节或停机控制,是工厂企业自动控制中的重要组成部分。

1、安全系统的构成

SIS系统由可编程控制系统、继电器检测仪表、开关、电磁阀等组成。SIS系统既独立于DCS系统,又可与DCS系统进行单向通信,同时本身须具有时间记录功能,以便于系统地更好的维护和分析。

2、安全仪表系统的作用

采集下层所有机组级/车间级控制系统的生产实时数据,实现厂级的状态监测、故障诊断、优化运行、操作指导、生命周期管理等功能;将机组状态信息和性能信息发送给上层的MIS系统。SIS处于具有高可靠性、高精度、高速度要求的DCS系统与实时性要求不高的MIS系统之间,是信息自动化架构中的过渡层面,起到隔离作用。

3、安全生命周期

安全生命周期(SLF)主要指的是在安全相关系统实现过程中所必需的一系列生命活动。这一类的活动有着较为明显的起始阶段以及结束阶段。起始阶段主要是在相关工程的概念阶段,终止的标志主要是一些系统以及设施停止运作,这些系统以及设施包含有安全相关系统、外部风险降低设施等。系统安全性的高低是由多种因素综合在一起决定的,因此,对于整体安全生命周期来说,它不仅仅局限与安全相关系统的设计,还包含有安全相关系统的规划、设计、安装、调试、运行、维护以及停用。

4、安全完整性等级

安全完整性等级(SIL)是设计安全仪表系统的重要依据,是衡量安全仪表系统运行水平的重要指标。选择安全完整性水平的目的是把系统的风险降低到可以接受的水平。从另一方面讲,每一个SIL值代表一个风险降低的数量级,选择安全完整性水平的实质就是选择要求时失效概率PFD的数量级。

二、安全仪表系统在实际运行中的故障分析

1、外部电磁强干扰:系统抗干扰性能差,影响系统总线通讯,造成通讯错误;通过分布电容和电感串入信号回路,造成逻辑数据变化,产生误动,严重时损坏系统卡件。

2、设计不完善:联锁和调节的信号通过一个变送器处理,在处理调节回路故障时,会触发联锁信号。

3、接线不良:仪表信号线接触不良、经常造成不明故障的停车。

4、仪表选型不合理:不适合工艺介质和工作环境,致使测量不准或动作不到位。

5、仪表伴热系统失灵:变送器导压管介质凝结产生虚假信号导致误停车。

三、功能安全评估的现状

我国功能安全的研究和理念应用起步较晚,石化企业没有像Shell那样的企业规范,相应的风险评估和SIS应用缺乏相关法律法规基础。不过,经过业界的努力,功能安全理念越来越受到重视,并努力将安全完整性要求纳入到工程实践中。国内目前已经有一些单位在进行安全仪表系统功能安全评估课题研究。

四、功能安全评估过程

对已经存在的安全仪表功能进行评估,确定它们满足了所需要的风险降低要求。遵循这一原则,安全仪表系统功能安全评估过程主要有以下几个内容:搜集工艺流程资料;结构约束的确定;安全仪表系统的安全仪表功能的目标SIL等级;安全仪表危险分析;可靠性数据的确定;操作模式的确定; SIL等级的计算以及评估。

五、功能安全测试研究

1、运行前的测试

在SIS安装到企业现场前需要对其进行测试,目的是确保逻辑演算器及相关软件满足安全要求规范中定义的要求,测试可以较容易地将错误尽早地辨识出来进行校正。

对于每一个测试,应包含所使用测试计划的版本、项目测试的说明、测试活动的日志、使用的工具、设备和接口等内容。工厂验收测试应该进行建档,它是整个安全系统文档的一部分,根据相关要求,应包含测试结果、目标和测试标准是否满足等内容。如果测试过程中出现失败,则应做好相关记录,并进行分析,采取相应的改进措施。

在安全仪表系统的SIF正式投入使用前,需要对SIF的部件进行校准测试和性能确认。对阀门也应该进行校准测试,以校验其行程的全开和全闭位置。

2、运行后的测试

在引入危险物质前,作为预启动验收测试的集成测试必须进行以确保SIF可实现安全要求规范中所规定的功能。这些未检测到失效的测试是逐步进行还是整体集成进行功能测试并不重要,重要的是失效能被及时发现并进行了校正。

SIF包含的安全功能列表;每个安全功能的设备描述及位置;检查程序;校核和测试方法;校核、测试、检查及维护活动的频率;指定可接受的性能限值。

在测试完成后验证SIF的操作状态;内部和外部诊断测试;核对附属服务元件是工作状态的;保证测试能够进行并有记录。所有的测试程序都应包含测试的系统,在测试流程中应制定维护每一个流程的负责人。

3、离线测试

确定离线测试如何进行是非常关键的。离线测试可对SIS中的每个SIF部件进行完整的测试。要将每个SIF及其相关输入、输出及逻辑都辨识出来进行校验,制定的测试程序要明确每个SIF是如何进行验证的。实现测试所必需的所有装备都应进行标识和校验。

4、在线测试

在线测试若不能正确实施,很可能造成过程扰动或无意间关闭系统。因此,为保证在线测试能顺利进行,在线测试必须有详细周密的计划、设计程序。任何用于在线测试而安装的设备如旁路或测量仪器都应在其测试过程中与相关的逻辑一起进行彻底的测试。所有在线测试之前,操作者必须完全理解并在测试过程中发生停车要求时,能够采取正确的处理措施。测试过程中遇到意外时,涉及SIF在线测试的所有人员都应该知道如何处理。

结束语

安全仪表系统是工业安全防护层中非常关键的一环,是减少生产事故、降低风险的有效措施。在SIS投入运行前和投入运行后,科学、合理地做好测试验证工作对安全仪表系统满足安全要求规格,维持所需安全完整性等级,实现其功能安全是非常关键的。因此,对SIS自身的可靠性要求必然是极其重要的。好的设备必须要有一流的设计队伍将其进行最优的组合,并有技术过硬的高素质的维护队伍精心呵护使用,这样才能保障SIS的可靠性。

参考文献:

[1]阳宪惠,郭海涛.安全仪表系统的功能安全[M].北京:清华大学出版社,2007.

系统安全范文第4篇

[关键词] PSASP; 仿真系统; 安全可靠性; 过负荷情况; 最经济

1 引言

电力系统的安全分析一直是电力系统的重要课题之一。对电力系统来说,安全稳定和可靠都是电力系统正常运行所不可缺少的最基本条件。国内外关于电力系统终端用户的电网分析很少,尤其针对煤矿电网进行的针对性分析尤其欠缺。我国煤矿电网目前大量存在由于生产能力不断攀升,供电网络不断扩容,电网结构缺乏整体规划,继电保护系统整定困难。针对电网故障进行分析的传统方法是进行一系列测试,或根据一次系统图进行推演,这种分析方法针对特定故障可以进行定性分析,发现问题,但若对系统整体进行定量分析则不能达到所希望的效果。为解决以上不足,本论文采用专用仿真分析软计,构造系统模型,对系统进行定量仿真分析,不但可满足现有系统分析,同时也为系统进一步扩容改造仿真分析提供了可能。设计了高压供电系统安全运行分析仿真系统,深入地分析矿区电网事故发生的原因,有效地杜绝事故重演,进而优化电网运行方式,确保矿区电网的运行安全性、可靠性和经济性。

2 开发煤矿高压供电系统安全运行分析仿真系统

煤矿供电系统进行仿真建模,实现从系统整体角度对煤矿供电系统供电可靠性进行分析,项目总体技术路线如下图。

首先对煤矿供电系统进行参数收集(包括:上级进线的系统容量和阻抗、变压器型号和参数、线路型号和长度、保护开关的型号、各条线路负荷统计等)。其次,采用专业电力系统仿真平台,开发供电系统各元件仿真模型,完成网络系统建模与验证,建立能够模拟实际情况的煤矿电网仿真系统,基于建立的仿真系统,可进行以下计算及分析研究:

潮流计算:计算电网各条线路的负载率、变压器的负载率、主要节点的电压。分析电网现在的网络结构与供电能力;

供电能力的估算:其中供电能力的估算包括计算整个矿的电缆线路的负载率,整个矿的所有变压器的负载率。

供电故障影响面计算:在整个矿的供电系统中,当其中的某一条母线发生短路时,计算其他母线的残压值,以估算该短路母线对电网造成的影响范围。

一级负荷供电可靠性:根据《煤矿安全规程》排查整个矿的一级负荷的供电可靠性。

供电经济性:计算整个矿的有功损耗及无功损耗占总有功和总无功的比例。

根据供电系统实际情况再结合《煤炭安全规程》的要求对各种可能的网络拓扑结构进行分析,本项目将电网运行方式分以下五种。

主供运行方式

F1运行方式:马兴II进线带三段35kV母线,2#和3#主变运行,供矿井主要生产负荷,马兴I进线和1#主变备用。6kV三段母线正常情况下I、II段联络运行,III段母线由3#主变单独供电。

F2运行方式(带电抗器运行):马兴II进线带三段35kV母线,2#和3#主变运行,供矿井主要生产负荷,马兴I进线和1#主变备用。6kV三段母线正常情况下I、II段联络运行,Ⅲ段母线由3#主变单独供电。(存在下井电抗器)。

F3运行方式(自备发电机退出运行方式):马兴II进线带三段35kV母线,2#和3#主变运行,供矿井主要生产负荷,马兴I进线和1#主变备用。6kV三段母线正常情况下I、II段联络运行,III段母线由3#主变单独供电。(1#发电机处吸收功率为0.3MW+j0.186MVar)。

检修运行方式

F4运行方式(3#主变检修):马兴II进线带三段35kV母线,1#和2#主变运行,供矿井主要生产负荷,马兴I进线备用,3#主变检修。6kV三段母线并列运行。

分列运行方式

F5运行方式(6KV分裂运行方式):马兴II进线带三段35kV母线,1#,2#和3#主变运行,供矿井主要生产负荷,马兴I进线备用,6kV三段母线分列运行。

高压供电系统安全运行分析仿真系统基电力系统综合分析软件平台PSASP进行研发,PSASP带有电网基础数据库,并支持用户自定义模型,因此非常适用于搭建仿真系统。该系统中主要包括:基础数据库、单线图以及实时数据库等内容。

在建立单线图的基础之上,利用该系统可以完成系统的潮流计算、短路计算、网损计算以及最优潮流计算等;该平台具备多文档界面(MDI,Multi Document Interface),可以方便地建立电网分析的各类数据,绘制所需要的各种图形(单线图、地理位置接线图、厂站主接线图等)。该平台服务于PSASP的各计算模块,在此之上可以进行各种分析计算,输出计算结果。

基于该仿真系统建立单线图,并对单线图输入相应的基础数据包括发电机出口电压、母线基准电压、交流线的等值电阻和电抗、变压器两侧抽头电压、无功补偿容量、负荷的额定有功和无功;对于自备电厂电机应填入相应发电机的发电量,外部进线基准电压标幺值为1,设定为平衡节点。并在该图模一体化平台上进行了不同运行方式下的潮流计算、短路计算和网损分析。

3 供电系统供电可靠性分析

利用建立的仿真系统,按各种电网结构与系统运行方式组合不同,分别分析电网抗故障能力及应急预案、系统故障后恢复保安负荷的供电能力、短路故障时设备的安全可靠性。从以下三个方面对煤矿供电系统进行安全可靠性评估:

从电网结构、系统各种运行方式角度分析电网抗故障能力;

在供电系统出现故障后,仿真评价系统能否迅速恢复供电能力,确保正常生产,若不能确保生产负荷,是否能保证保安负荷正常运转,确保安全;

分析评价在短路故障情况下,各种设备的安全可靠性。

《电力系统电压和无功电力技术导则》规定:35kV用户供电电压正负偏差绝对值之和不超过额定电压10%;6kV用户的电压允许偏差值,为系统额定电压的±7%,对设定的五种运行方式进行潮流计算,可以得出,母线电压偏差大部分都在允许的偏差范围内,越线的母线较少。

对设定的五种运行方式进行三相短路接地计算,并将整个系统进行分级计算,并认为在同一等级上的残压相等,其示意图见图2。

将其故障影响面和一级负荷的供电可靠性进行比较,得出下表。

该表分析如下,在F1运行方式下,有8.47%的母线短路将使的全网大部分母线电压降到基准电压的35%以下;有20.34%的母线短路将使的全网大部分母线电压降到基准电压的65%以下;因此全网约占28.81%的母线发生短路故障将引起全网的电压失压;同理在F2运行方式下全网约占20.34%的母线发生短路故障将引起全网的电压失压;在F3运行方式下全网约占30.51%的母线发生短路故障将引起全网的电压失压;在F4运行方式下全网约占11.86%的母线发生短路故障将引起全网的电压失压;在F5运行方式下全网约占28.81%的母线发生短路故障将引起全网的电压失压。

对于煤矿安全规程规定,煤矿一级负荷主要包括副绞、排水泵以及风机;结合这类负荷主要分布在下列母线上:工广压风机房、西风井扇风机房、东风井扇风机房、东风井压风机房、副绞配电室、井下中央变电所、十采泵房配电点、七采上部泵房配电点、七采下部泵房配电点;上表体现了该类负荷的受影响程度;F1运行方式下,全网占25.42%的母线发生故障将会波及工广压风机房;全网占27.12%的母线发生故障将会波及西风井扇风机房;全网占45.76%的母线发生故障将会波及东风井压风机房;全网占23.73%的母线发生故障将会波及副绞配电室;全网占42.37%的母线发生故障将会波及井下中央变电所;全网占47.46%的母线发生故障将会波及十采泵房配电点;全网占54.24%的母线发生故障将会波及七采上部泵房配电点;全网占54.24%的母线发生故障将会波及七采下部泵房配电点。其它运行方式分析同F1运行方式。

通过上述分析可以看出F4运行方式和F5运行方式较其它运行方式的优越性。

4 供电系统供电能力分析

利用建立的仿真系统,分析研究煤矿供电系统供电能力冗余量、现有负荷正常运行情况下各节点的电压水平及线路的电压损失、系统的网络损耗、线路和变压器的过负荷情况。主要有以下几个方面的内容:

供电能力是否满足现有负荷的需要;

供电能力是否适应负荷增长的程度;

正常运行时各节点的电压水平及线路的电压损失;系统的网络损耗;线路和变压器的过负荷情况。

通过分析各运行方式下的电源情况,该煤矿外部进线和自备电机,符合《煤矿安全规程》中矿井地面变电所电源相关规定。

该煤矿电网井下中央变电所进线有四条,分别来自6KV变电所25#盘、27#盘(6kV VI段)和28#盘32#盘(6kV II段)。符合《煤矿安全规程》中矿井井下变电所电源的相关规定。

电网井下东翼采区(一采石门)变电所进线有两条,分别来自东风井变电所10#盘(6kV II段)和9#盘(6kV I段)符合《煤矿安全规程》中矿井井下变电所电源的相关规定。

由分析可知,五种运行方式下的电源都满足相应煤矿安全规程。

通过分析主变的负载率,F1运行方式、F2运行方式以及F3运行方式下,2#主变的负载率已经超过100%,因此应当更改相应的运行方式(同时投运三台主变或者投运两台容量较大的变压器,另外一台容量较小的变压器作为备用);或者更换较大容量的变压器;同时也应该调整负荷分配。

通过分析进线的负载率,各运行方式下进线负载率均低于50%,符合相关规定,但是都存在地面线路和井下线路负载率超过50%的情况,因此必须调整负荷或者更换更大截面积的线路。

5 供电系统供电经济性评估

利用建立的仿真系统,对各种运行方式下,该煤矿供电系统的网损、无功进行计算,对系统内部现有无功源进行无功优化仿真分析,通过各种运行方式下的网损和无功分析比较,选出系统最经济的运行方式。

通过比较五种运行方式下的发出的有功和无功以及系统的有功损耗和无功损耗,系统有功均在28MW左右,无功在15MVar左右,其网损率约占3.5%,在带下井电抗器运行的F2运行方式下,其网损率达到3.55%,因此提出:去除下井电抗器,不仅可以提高电压的合格率而且可以降低网损。

对五种运行方式其进行供电能力和供电经济性比较,可以得出下表。

通过对五种运行方式的供电可靠性、供电经济性和供电能力的分析,得出各运行方式下供电能力均满足要求,但均存在个别线路及变压器负载率超标情况,应针对性采取措施进行负荷调配。另外通过对其供电经济性的对比分析,F4运行方式和F5运行方式都较好;通过供电可靠性对比分析,F5运行方式可靠性最高,故障影响面最小。因此推荐大分列去下井电抗器的运行方式(F5运行方式),也即采用6kV分列运行方式。

[参考文献]

[1] 吕向阳,煤矿高压电网继电保护整定计算软件的开发,煤炭技术2006,10

[2] 要焕年、曹梅月,电力系统谐振接地,中国电力出版社,2001。

系统安全范文第5篇

关键词:Linux,系统安全,设置,应用

 

1 引言

Linux 是完全免费使用和自由传播的符合POSIX标准的类Unix操作系统,遵循公共版权许可证(GPL),源代码公开、自由修改、自由,能在各类硬件平台上运行的多用户、多任务的操作系统。

Linux在服务器、嵌入式等领域应用广泛并取得了很好的成绩,在桌面系统方面,也逐渐受到人们的欢迎,Linux系统的安全问题也逐渐受到人们的重视。用户可以根据自己的环境定制 Linux系统、提供补丁、检查源代码中的安全漏洞,也可以对Linux系统作一些简单的防范措施来增强系统的安全。

2 Linux系统的安全机制

Linux是一个开放式系统,可以在网络上找到许多程序和工具,这既方便了用户,也方便了黑客,他们通过这些程序和工具潜入 Linux系统,或者盗取Linux系统上的重要信息。因此,详细分析Linux系统的安全机制,找出可能存在的安全隐患,给出相应的安全策略和保护措施是十分必要的。

Linux采取了许多安全技术措施,有些是以“补丁”的形式的,下面简单介绍Linux系统的安全机制:

2.1 PAM机制

插件式鉴别模块(PAM)机制是一种使用灵活、功能强大的用户鉴别机制,采用模块化设计和插件功能,可以在应用程序中插入新的鉴别模块,而不必对应用程序做修改,从而使软件的定制、维持和升级更加轻松,应用程序通过PAM API方便的使用 PAM 提供的各种鉴别功能。

PAM API 起着承上启下的作用,它是应用程序和鉴别模块之间联系的纽带:当应用程序调用PAM API 时,应用接口层按照配置文件 pam.conf 的规定,加载相应的鉴别模块。然后把请求传递给底层的鉴别模块,鉴别模块就可以根据要求执行具体的鉴别操作了。当鉴别模块执行完相应操作后,将结果返回给应用接口层,然后由接口层根据配置的具体情况将来自鉴别模块的应答返回给应用程序。下图说明了系统登录应用程序、PAM 库、pam.conf 文件和PAM 服务模块之间的关系。

图 PAM 工作原理

pam.conf配置文件也放在了在应用接口层中,与 PAM API 配合使用,从而达到在应用中灵活插入所需鉴别模块的目的。它的作用主要是为应用程序选定具体的鉴别模块,模块间的组合以及规定模块的行为。

2.2 加密文件系统

加密文件系统作为一种有效的数据加密存储技术而受到人们的青睐,它可以有效防止非法入侵者窃取用户的机密数据;另外,在多个用户共享一个系统的情况下,可以很好地保护用户的私有数据。加密文件系统就是将加密服务引入文件系统,从而提高计算机系统的安全。

2.3 防火墙

Linux防火墙可以提供访问控制、审计、抗攻击、身份验证等功能,通过防火墙的正确设置可以大大提高系统安全性。

3 Linux系统安全防范及设置

3.1 物理安全防范

物理安全是保护计算机免受硬件级别的侵害,为计算机安全提供有力的保障。管理员首先考虑将计算机放置在安全的位置,还有机房配电、环境安全等方面的因素,其次考虑不能让未授权用户接触到计算机,如果不法用户或黑客可以接触到计算机,那么,基本可以宣告这台计算机“挂了”,因为不法用户或黑客可以用软驱或光驱启动你的计算机或直接进入单用户模式,然后为所欲为。免费论文参考网。或拆了机箱拿走硬盘,说不定还会砸了你的计算机。所以,重要的计算机要放在上锁的机房,同时还要对计算机的BIOS进行设置。

BIOS是为计算机提供最低层、最直接的硬件设置和控制。为防范不法用户或黑客通过改变BIOS的引导顺序,从其它媒体介质引导系统,进入你的Linux,可以修改BIOS中设备的启动顺序为硬盘启动,同时为防止别人改动BIOS的设置,需设置进入CMOS的密码和开机密码。

3.2 Linux引导程序安全设置

在Linux系统装载前,必须由一个引导装载程序(boot loader)中的特定指令告诉它去引导系统,Linux系统默认选择GRUB作为引导装载程序。

GRUB密码保护功能是在开机时,进入系统之前,需要输入密码验证,防止未授权用户登录系统,另外,未授权用户没有权限更改GRUB的启动功能,进入单用户模式和GRUB命令行。密码加在/boot/grub/grub.conf配置文件中,为防止通过grub.conf配置文件查看密码,可以使用md5进行加密和校验,通过grub-md5-crypt命令对明文密码进行加密。免费论文参考网。GRUB的密码是系统安全措施的一部分,如果没有GRUB密码,任何人都不能登入到Linux系统中,这样能更安全地保护系统。

3.3 防止使用组合键重启系统

默认情况下,Linux可以使用Ctrl+Alt+Del组合键重启系统,为防止别人重启系统,修改/etc/inittab配置文件,将ca::ctrlaltdel:/sbin/shutdown –t3 –r now这行前加“#”,使本行不生效。

3.4 安全登录、注销

平时使用Linux系统切记使用普通用户登录系统,尽可能地避免直接使用超级用户root登录系统,因为root是系统最高权限的拥有者,如果使用不当,会对系统安全造成威胁。在普通用户登录下可以使用sudo作为超级用户执行某些命令, 但必须通过sudo的配置文件/etc/sudoers进行授权。

通过在/etc/profile文件中加入TMOUT=200使登录的用户在离开系统200秒后自动注销,来防止安全隐患。

3.5用户账号安全管理

Linux系统在安装后会内置很多账号,如果没有使用某些服务,有些账号是用不到的,对于这些不使用的账号,若允许用户登录,可能会给系统带来潜在的威胁。

对于安全性较高的Linux系统,安装完系统后可以禁止系统默认的且不需要的账号,甚至删除它,对一个系统而言,账号越多,系统可能越不安全。还可以通过/etc/passwd文件设置用户的shell访问权。

有些用户设置了非常简单的口令,也会对系统构成威胁。用户口令是Linux安全的一个最基本的起点,网络上很多系统入侵都是从截获口令开始的。所以口令安全至关重要。系统管理员可以强制用户定期修改口令,强制用户使用一定长度的口令,以增强系统的安全性。通过修改/etc/login.defs文件中相关项目,可以增强口令安全。还可以使用shadow,使所有用户的口令单独存放在/etc/shadow文件中,可以更好保证口令安全。

3.6 文件的安全

在Linux系统中,文件和目录都具有访问控制权限,这些访问控制权限决定了谁能访问和如何访问文件和目录,可以通过建立访问权限来限制用户访问文件和目录的范围。

3.7 资源使用的限制

限制用户对Linux系统资源的使用,可以避免拒绝服务这种攻击。编辑/etc/security/limits.conf文件对登录到系统中的用户进行设置,能更好地控制系统中的用户对进程、core文件和内存的使用。

3.8 清除历史记录

Linux默认会保存曾经使用过的命令,这样会为入侵者提供方便,通过将/etc/profile文件中的“histsize”行的值修改较小的数值或改为0,禁止保存用过的历史命令。

3.9 系统服务的访问控制

hosts.allow和hosts.deny文件是tcpd服务器的主配置文件,tcpd服务器可以控制外部IP对本机服务的访问,修改hosts.allow和hosts.deny文件就可以许可或拒绝哪些IP、主机、用户的访问。

3.10 Linux日志安全

Linux日志对于安全来说非常重要,日志记录了系统每天发生的各种各样的事情,可以通过日志来检查错误发生的原因,或找出受到攻击时攻击者留下的痕迹。

Linux系统中,有三个主要的日志子系统:连接时间日志、进程统计日志、错误日志。作为系统管理员要用好以下几个日志文件:/var/log/lastlog、/var/log/secure、/var/log/wtmp。

3.11 关闭不需要的服务

关闭不使用的服务以减少系统漏洞,可以通过ntsysv命令,将其中不需要的服务关闭掉。

3.12 病毒防范

随着技术的发展,Linux系统开始出现病毒,为保证系统安全,有必要安装防病毒软件。

3.13 防火墙

安装好Linux后,连上网络就会面临着网络中的各种威胁,可以使用Linux系统提供的内置防火墙来减少对系统的威胁,提高系统的安全。

Linux防火墙是包过滤防火墙,包过滤防火墙是在网络层中检查数据流中的数据包,依据系统内设置的过滤规则,对数据包实施有选择的通过。过滤规则通常称为访问控制列表,只有满足过滤规则的数据包才被转发到相应的目的地,其余数据包则从数据包流中删除。

3.14 常用安全工具的使用

Linux系统的安全防护离不开各种安全工具的使用,如协议分析工具Ethereal、网络监测工具tcpdump、网络端口扫描工具nmap等。

3.15 备份重要文件

很多木马、蠕虫和后门会替换重要文件来隐藏自己,将最重要和常用的命令及重要数据进行备份,防止计算机病毒,保护数据安全。

3.16 升级

由于Linux流通渠道很多,经常会有更新的程序和系统补丁,为了加强系统安全,一定要经常更新系统软件、应用软件和系统内核。

Kernel是Linux操作系统的核心,它常驻内存,用于加载操作系统的其他部分,并实现操作系统的基本功能。Kernel控制计算机和网络的各种功能,因此,它的安全性对整个系统安全至关重要。

4 结束语

通过上述内容的讨论,可以进一步增强Linux系统的安全性、完整性和可用性,但作为Linux系统管理员,头脑中一定要有安全防范意识,定期对系统进行安全检查,发现漏洞要立即采取措施,不给黑客可乘之机。

参考文献