安全在线评估

2024-08-06

安全在线评估(精选十篇)

安全在线评估 篇1

在电网运行过程中, 继电保护具有十分重要的作用, 但电力保护目前也存在着许多隐患问题, 一旦爆发, 必定给电网带来巨大的经济损失与严重的危险。对此, 相关部门必须高度重视继电保护的隐患问题, 真正落实继电保护隐患运行风险的在线评估工作。

2 继电保护的的隐患及隐患的运行风险在线评估系统分析

2.1 继电保护的隐患分析

2.1.1 硬件方面的隐患

在电力系统的整体运行过程中, 硬件的继电保护隐患存在十分重大的影响。但由于部分电力系统的局限性, 再加上部分必要硬件设施的缺失, 导致继电器存在较差的自主应变能力、较长的远后备保护延时以及较大的潜在风险等隐患。这些隐患的存在与日常检测的不到位、仪器设备未定期进行隐患排查等问题存在较大的关联, 进而给继电保护的硬件带来一定的隐患。

2.1.2 保护定值方面的隐患

在当前的继电保护工作中, 可能存在忽视后备保护在继电保护中重要性的现象, 导致继电保护中的隐患增加。而保护定值不合理的设置, 定值的错误设置, 是保护定值在继电保护中存在隐患的主要原因。

2.2继电保护隐患的运行风险在线评估系统

2.2.1 在线评估系统

在电网实际运行中, 通过在线评估系统的运用, 可实现各项数据的实时在线采集与检测, 并且还能够在此基础上进行相应的判断与评估。当前的继电保护检测系统主要包括EMS与SCADA, 一旦发现数据异常, 即为偏离预定值, 便会发出警报, 之后, 相关工作人员便可对继电保护装置进行检查与维修。

2.2.2 在线辨识系统

就当前情况来看, 继电保护隐患的发生主要受到保护定值与系统硬件缺陷的影响。为了避免此类隐患问题的发生, 在电网建设中, 应积极应用在线辨识系统。大多数情况下, 一旦继电保护系统中的某一部分出现缺陷, 便会引发继电保护隐患。这就需要积极运用风险评估, 掌握继电保护的失效概率, 分析有关指标, 确定隐患将会带来的严重性, 采取合理有效的方法处理。

3 继电保护隐患的运行风险在线评估要点

3.1 不合理保护定值的风险在线评估

3.1.1 继电器不合理定值的隐患范围

通常情况下, 不合理保护定值只有在一定的范围内, 才会对继电器保护动作的正常发出造成影响, 以图1进行说明。以HF1表示初段的继电保护与末端的故障关系。由图1可知, 当首段L1发生故障, 距离较小的位于L2段的R2也会受到L1段的影响, 进而导致保护定值不合理现象的出现, B2误跳, 此处的隐患范围即为图1中的阴影区域。

3.1.2 不合理保护定值隐患的发生率

对于不合理保护定值隐患的发生率, 可通过一个简单的电网接线示意图加以说明, 如图2所示。图2为一个简单的电网示意图, 以其中相间距离一段保护躲不过末端故障 (记为HF1型隐患) 、相间距离二段保护与下级保护失配 (记为HF2型隐患) , 以及相间距离三段保护与下级保护保护失配 (记为HF3型隐患) 为例进行说明。根据图2中的L1短路, 按照事件树结构 (基本模式如图3所示) , 可计算出不合理保护定值隐患的发生率 (已知B1为初段, 发生率≤17%) 。计算方法为:假设每一段上发生故障的概率相同, 每一段上的故障发生概率记为Pfn, 则L1短的隐患暴发概率为:PHF1=Pf1×LHF, 以此类推, 便可计算出每一段不合理定值隐患的发生率。Pf1表示HF1的暴发概率, LHF表示所对应的隐患范围。

3.1.3 不合理保护定值隐患的风险计算

针对继电保护隐患的在线评估, 可根据以下公式计算出不合理定值的总风险, 具体公式为:;式中:Pi-第i个保护定值不合理的运行风险;Pj-在第j种情况下的严重性指标, Sj-暴发率。通过上述公式进行计算, 便可确定每一段上的不合理保护定值隐患风险, 之后便可采取有效的措施, 及时规避。

3.2 继电保护系统硬件缺陷的在线评估

相比于继电保护定值不合理隐患的风险评估, 硬件缺陷的在线评估要简单的多, 但需要先做好由硬件缺陷导致的继电保护不正确动作出现的概率, 此时, 可先进行硬件缺陷导致的继电保护异常的分析工作, 即为: (1) 设备本身继电保护硬件故障导致动作不正确。 (2) 电力设备发生故障, 设备本身继电保护正常动作, 但由于受到相邻设备硬件问题的影响, 导致其无法发出正确的保护动作。 (3) 设备未出现故障, 即为电网受到外界因素的干扰导致继电保护硬件缺陷误动。通过对上述三种情况的分析, 可计算出硬件缺陷隐患发生的概率, 进而对隐患的风险值进行计算。通过深入分析隐患风险值, 可准确找出继电保护系统的硬件缺隐患, 积极采取有效的措施加以改进, 最大限度的提高电网运行可靠性与安全性。

4 结束语

综上所述, 在电力系统正常运行过程中, 继电保护具有十分重要的作用, 有助于维护电网安全, 确保供电质量, 提升电力企业效益。对此, 必须深入分析继电保护隐患的运行风险在线评估方法, 以确保电力系统运行的安全性, 提升电力系统供电质量与效率。

摘要:在电网运行过程中, 由于受到多方面因素的影响, 继电保护往往存在一定的安全隐患, 从而无法确保电网的安全、稳定运行。对此, 本文首先分析了继电保护的定义及其隐患的运行风险在线评估系统, 之后对继电保护隐患的运行风险在线评估要点进行了相应的阐述, 以供参考。

安全在线评估 篇2

一、电网运行安全风险在线评估的内涵

对于风险的含义,在工程界有一个经典的公式。即:R={Si,pi,xi} 。其中R 为风险,Si表示有危害的场景,pi是出现该场景的概率而xi则代表场景出现的后果。因此,我们可以从危害、场景和可能性三个方面来阐述电网运行安全风险的内涵。 (一)电网运行阶段的危害 1

.中断供电造成能量损失。供电是电力系统存在的重要目的,在电力被广泛应用的今天,供电的中断必会给社会各界的单位或个人带来不同程度的能量损失。

2.造成直接经济损失。电力系统运行安全问题的出现在给用电客户带来经济损失的同时,造成安全隐患的负荷中断、设备损坏和机会成本更会带来直接的经济损失。

3.电网运行超过稳定约束。表现在设备过载、母线电压越线和暂态失稳等方面。

(二)电网运行安全稳定问题的场景

1.第一场景:电网元件运行正常,但运行工况过渡到稳态后出现安全稳定问题。

2.第二场景:电网元件运行正常,但发电或负荷大幅度波动诱发安全稳定问题。

3.第三场景:电网元件故障,故障情况下发生的安全稳定问题。

(三)电网运行安全风险的可能性

电网运行安全风险出现的可能性,要根据问题出现的场景进行分析。第一场景是关于导致运行方式的概率。第二场景针对风电等新能源机组出力和符合突变出现的特征。第三类场景则是基于电网运行方式、外部自然环境、设备状态和故障历史统计信息等内容对故障形态及演化规律进行了探究。

二、我国电网运行安全风险在线评估的必要性

国家电网是社会经济发展的重要组成部分,与人民的生活密切相关。电网系统是用户供电的根本保证,因此保证电网运行安全是电力系统管理的首要任务。电力系统的`运行过程中,相关工作人员要进行实时监控,实时调度、迅速应对随机事件的发生,以确保电网的安全运行。因此,电力调度员的工作任务十分繁重,随时都要面对各种各样的调度决策问题,同时也要承担每一步决策和操作可能造成的安全性和经济性问题。

三、电网运行安全风险在线评估的特点

电网运行安全在线评估是在电力系统运行过程中进行的一种风险管理,针对在线化和风险评估两方面的特征分析,具有以下几个方面的特点:

(一)评估所需的时间尺度短。这是电网运行安全在线评估的最大特点和优势,只需要几分钟到几小时就可以完成评估,对系统问题作出迅速反馈。

(二)候选场景动态变化。电网运行安全风险的在线评估需要根据电网的运行方式、自然环境和设备状态,有针对性的选取场景,同时不断调整候选场景。

(三)故障可能性模式具有时变性。外部环境和设备状态是故障可能性建模的主要原因,究其根本故障是由于外因不断变化和考虑的时间范围小造成的。

四、电网运行安全风险在线评估所要解决的问题

电网运行安全在线评估对于保证电力系统的顺利运行有着重要的作用,但在具体实施过程中仍存在着很多的重点和难点。本文针对实现在线评估的需要解决的几个关键问题进行了分析。

(一)选择合适的风险指标

风险指标与评估和控制决策方法以及效果密切相关。电网运行中关注的方面很多,不必将这些要求都在指标体系中予以体现,可将某些方面作为约束条件。

(二)高校风险场景的动态生成与初选

风险评估的场景数量对效率有很大影响,而需要详细进行风险评估的场景不一定多。在初始场景之后的每个阶段有多种可能的场景,因而在后续阶段仍需选择场景。因此,快速、准确的风险场景生成和初选技术对实现在线风险评估非常重要。

(三)故障可能性时变模型

故障概率的准确性是影响风险评估结果可信度的关键因素之一,因而备受关注。故障概率建模虽然已有一定基础,但仍有必要深入研究。

参考文献:

[1]赵希正.强化电网安全保障可靠供电[1].电网技术,,27(10):7.

[2]吴政球,荆勇.基于时域仿真的暂态稳定裕度灵敏度分析[1].中国电机工程学报,,21(6):19-24.

[3]李生虎,丁明,汪兴强.电力系统静态电压安全问题的概率评价[J].电力系统动化,003,27(20):26-30.

在线扫描保证系统安全等 篇3

一步解决系统中的所有问题

在IE浏览器中打开:http://onecare.live.com/site/zh-cn,点击“安全扫描程序”,再点击右侧的“全面扫描服务”链接,如果是第一次使用,系统会要求你下载安装一个插件程序,请允许安装,否则不能使用。安装后,再次点击此链接将会启动扫描向导(这时也会需要下载扫描工具文件),待扫描工具文件下载完毕后将会询问你是采用完整扫描还是快速扫描。建议第一次使用时,选择完整扫描模式。然后点击“下一步”对系统进行安全扫描(如图1)。

进行全面扫描后,系统中可能感染的间谍软件、病毒等会被清理。由于采用的是全面扫描,扫描程序还会进行磁盘清理、磁盘碎片处理,为了以后使用起来更顺手,扫描可能花费数小时,就先忍着吧!

当然,待扫描结束后,对于那些可能存在的风险需要我们去手工处理,OneCare会给出相应的处理方案,几乎是动动鼠标即可搞定,很简单!

特殊问题特殊对待

上面的全面扫描适合第一次使用OneCare时,这样会花费不少时间。其实,以后可以直接针对特殊的问题,选择相应的单独服务。例如,想对系统加强安全保护,则可以选择“保护”,然后点击“保护扫描”链接单独启动系统安全性扫描程序,针对系统中可能存在的病毒、间谍软件进行扫描、清理,还可以直接揪出系统中可能存在的安全漏洞并提供相应的解决方案(如图2)。

除了安全扫描外,onecare还提供了系统优化、垃圾文件清理、碎片整理等在线服务,而这部分功能系统本身也提供了相应的组件(例如磁盘整理),在此就不一一介绍,如果你使用了全面扫描服务,也会直接包含这些功能。

去过哪里用地图说话

无人喝彩

安全在线评估 篇4

为保障电力信息系统的可靠稳定运行, 在不同区域部署了安全设备, 加强网络设备和应用服务设备的防护, 对电力信息系统的安全起到了一定的作用。但是, 独立部署的安全设备给网络的安全管理造成了很大的局限性, 信息之间没有关联, 对于所保护的电力信息系统以及支撑的网络运行状态没有全局性的安全认知。为了尽可能快的对所监管网络以及所保护的电力信息系统的安全状况有一个全局把握, 需要对电力信息系统的安全态势进行在线分析评估以指导调整安全策略, 规避风险。

网络安全态势感知的研究在国内很少有人涉足, 文献[1]提出了一个基于统计学的数字化评价模式, 文献[2]提出了一个以IDS的集成化为基础的网络安全监测系统, 实现了态势评估。文献[3]研究了小型化网络内的安全态势评估模型。对于网络危险信号告警方面, 文献[4]主要研究了当网络遭到许多病毒等恶意侵入时的安全告警系统框架。到目前为止, 在我们国家对于网络安全态势评估的研究还存在研究深度不够、投入不足的问题。

本文根据电力信息系统安全态势在线评估分析的实际需求, 提出了适合该需求的网络安全态势分析指标体系。重点讨论面向电力信息系统的攻击态势量化方法和设备资产受攻击的严重度修正方法。定义了安全态势评估框架, 结合电力信息系统各业务应用和网络的实际情况与自身特点, 设计电力信息系统安全态势在线评估算法。依据评估框架和在线评估算法, 构建了电力信息系统安全态势在线评估分析系统, 通过该系统进一步验证了本文给出的评估框架和在线评估算法的可行性与有效性。

1 网络安全态势的指标

资产安全特性指标:资产主要是指网络中的服务器或主机, 资产安全特性主要反映资产在受到攻击时自身安全缺失程度。

脆弱性指标[5]:脆弱性描述了网络在安全上的缺陷, 主要通过安全扫描以获得资产服务和漏洞等有关信息。脆弱性指标包括漏洞数目及等级、关键资产漏洞数目及等级、关键资产开放端口总量、关键资产的版本及其操作系统类型等。

攻击性指标:攻击性表征来自网络内部和外部的实际攻击状况, 主要通过IDS、防火墙等边界安全产品以及资产自身配置的攻击检测组件获得攻击信息。攻击性指标包括攻击行为、攻击类型、严重程度和级别。

2 网络安全态势评估方法

网络安全态势是指网络存在风险程度, 为了体现网络安全态势, 需要用值的概念来描述网络安全态势。用数学知识处理网络安全态势, 将网络安全信息整合成一个或几个数值[6]。这些数值由威胁发生的种类、概率、总量等因子决定[7]。通过数值的变化分析网络健康状况以及发展趋势。

单位时间t内的安全态势如下:

SAk (t) 为第k (k=1, 2, , m) 类攻击对网络安全的影响态势。

2.1 攻击态势量化方法

所有属于第k类的实际发生的攻击行为产生的态势构成了攻击态势。假设kA为当前的攻击行为集, 单一行为aki∈A (i=1, 2, …, n) 表示的是k类攻击在时间段t内的具体行为, 则有

式中:Saki (t) 为第k类的第i种 (i=1, 2, , n) 实际攻击行为产生的安全态势。令设备资产集H={h 1, h 2, , h l}遭受到此种攻击, 则

(1) Cki (t) =为时间段t内第k类第i种攻击对各项硬件设备的损坏程度向量。元素chj为第hj项设备资产受到该种攻击的严重度, 其评估的方法是针对具体硬件设备遭受攻击的有效性, 各硬件设备遭受攻击的严重度为

式中:Lhj为第hj项硬件设备的所有漏洞;aki.leak为第k类第i种攻击需要的所有漏洞。如果第i种攻击需要某项漏洞而在扫面的过程中遗漏了该漏洞, 本次攻击无效, 硬件设备所受的破坏程度将大大降低;如果第i种攻击时, 在漏洞集合里面找不到该漏洞或者有该漏洞, 则攻击效果不变。

(2) pki (t) =为时间段t内第k类第i种攻击时硬件设备遭受攻击次数向量, 元素phj代表第hj项硬件设备遭遇了phj次攻击。

(3) vki (t) =为时间段t内第k类第i种攻击针对每项硬件设备的价值向量, 元素vhj为第hj项硬件设备所具有的价值[8]。

a) 系统服务使用价值

由于电力信息系统应用较多, 部分应用影响电网的安全和稳定运行, 因此, 在描述设备资产价值时首先考虑系统服务的使用价值因素。根据电力信息系统各业务应用的实际情况, 按照各业务应用的所在区域和最少运行时间两个参数确定该系统服务的使用价值权重。sQ为系统服务vs所在区域的重要程度, Qs=24-qq=1, 2, 3, 4, q表示区域重要等级。sT为系统服务vs最少运行时间, sT={1, 2, 3, , 24}。系统服务vs使用价值权重计算方法为:Vs=Qs Ts。

b) 设备使用价值

考虑系统体系结构, 按照设备在实现系统功能时所占的比重确定设备资产价值。不同应用系统中的同类设备资产价值也应该不同, 在描述各设备的资产价值时, 根据系统的体系结构, 分析该设备在实现业务系统全部功能中所占的比重sP来确定资产价值。第f项设备资产的价值为

式中:m为第f项设备资产上承载的系统功能数。

(4) qki (t) =为时间段t内不同资产项对信息安全属性的敏感程度向量, 每一资产项受到攻击时的敏感度为

式中:schj.ri表示hj项资产的第ir个安全属性的敏感值为schj.ri;qhj表示第hj个硬件设备遭遇到第k类第i种攻击时的信息安全敏感度为qhj。资产安全属性包括保密性、完整性、可用性, 三个安全属性的敏感值根据资产实际经受能力设置。

2.2 设备资产受攻击的严重度修正方法

设备资产的受攻击程度只反映了实际发生的攻击事件对设备资产的影响程度, 但未能客观地反映出设备资产所能承受的攻击程度。利用设备资产的实际性能变化对设备资产受攻击的严重度进行修正, 从而得到更加准确的受攻击的严重度。

设备资产性能信息p用一个七元组 (idp, t p, γ, μ, κ, ρ, δ, idh) 来表示[9], 其中idp是性能信息的唯一标识符;tp是性能信息产生的时间;γ是设备资产处理器使用率;μ是设备资产内存使用率;κ是设备资产的连接数;ρ是设备资产的流量;δ是设备资产的丢包率;idh是该性能信息所属设备资产标识符。

设在时间段t内设备资产的性能参数 (γ, μ, κ, ρ, δ) 的最小值都为0, 对应的最大值为, (1, 1, κmax, ρmax, 1) , 其中κmax是设备资产的最大允许连接数;ρmax是设备资产的最大流量。设备资产性能由当前可利用资源来衡量, 采用如公式 (7) 计算设备资产当前的性能值p。

设在时间段t的开始时刻某设备资产的性能参数为 (γ1, μ1, κ1, ρ1, δ1) , 结束时刻的性能参数为 (γ2, μ2, κ2, ρ2, δ2) , 则利用上式计算可得

使用性能变化量Δp对各设备资产攻击的严重度chj进行修正, 就可以得到设备资产攻击的严重度chj, 计算公式为

其中, η为修正系数, 取值为[0, 1], 表示性能修正在严重度计算中所占的比例。

3 电力信息系统安全态势在线评估系统

基于广域网的电力信息系统安全态势在线评估系统是在已部署在各地区的子网安全产品的基础上, 创建安全管理平台实现对分布于不同区域的网络安全产品进行集中管理, 通过对获取的各类日志信息、性能信息、漏洞信息和攻击信息的关联分析, 利用高效的安全态势评估算法, 形成统一量化的评估数据, 实现在线评估。

3.1 安全态势评估框架

电力信息系统安全态势在线评估系统框架如图1所示。

端检测组件:业务应用日志、设备运行性能指标、系统日志、网络通信日志等信息监测与提取。

设备资产信息采集平台:利用已部署的安全产品和相应端检测组件获取设备资产价值和资产安全性能信息。

漏洞扫描引擎:采集电力信息系统中各设备资产的漏洞和服务信息。

攻击审计信息采集平台:利用部署在电力信息系统中的防火墙和入侵检测系统采集攻击和审计信息。

中心数据库:采用集中管理和统一分析模式, 管理设备资产信息采集平台、漏洞扫描引擎和攻击审计信息采集平台检测到的设备资产的安全状态和事件信息、设备资产的各类日志和性能信息, 并进行事件的转换、归并和关联。

安全态势分析评估:利用多种日志、性能信息、漏洞和攻击信息, 通过3.2节所述的安全态势在线评估算法计算出安全态势值。

通过该在线评估系统实时分析计算, 可给出连续时间段内网络安全态势值的曲线图, 通过设置报警阈值, 在出现网络安全隐患时提前预警, 并为后续的网络安全发展趋势分析预测及主动实时防护提供数据来源。

3.2 安全态势在线评估算法

(1) 统计设备资产集合H={h 1, h 2, , h l};

(2) 分析计算时间段t内各类中所有种攻击针对各项设备资产的发生次数向量矩阵, 第k类的向量为pki (t) =

(3) 分析计算时间段t内各类中所有种攻击针对各项设备资产的严重程度向量矩阵, 第k类的向量为cki (t) =

(4) 计算时间段t内各类中所有种攻击不同设备资产项对信息安全属性的敏感程度向量矩阵, 第k类的向量为vki (t) =

(5) 计算各设备资产在时间段t内性能参数变化量Δp, 利用每个设备资产的Δp修正设备资产的严重程度向量矩阵, 第k类的向量为cki (t) =

(6) 计算时间段t内网络安全态势值 。

4 实验仿真

4.1 仿真模型

根据图1框架, 在实验室里搭建电力信息系统百兆局域网, 模拟某地区电力信息系统网络 (如图2所示) 。主机的IP范围为192.168.1.1~8, 具体对应关系见图2, 同时增设网络评估服务器, 接入局域网络, 监测网络安全态势实时数据。

4.2 实验结果

令t=1 h, 15:00开始计时, 模拟不定时向网络发出Syn flooding攻击, 每10 min一次, 取5个时段, 使用上述安全态势评估算法, 对各个时段的安全态势进行计算。

第一时段主机IP1进行分析, 它受到Syn flooding攻击, 攻击次数p=1;此时段主机IP1已包含漏洞信息, 由算法得到攻击的严重程度c=1;根据数据库服务器的资产三个安全属性得知敏感程度Q=1;由此可得出第一时段主机IP1的安全态势SA=0.15。同法计算出所有时段的网络安全态势值 (见表1) , 由安全态势评估系统监测到的数据见表2。根据表1、表2得到整体网络安全态势在线评估曲线图, 见图3。

注:节点权重是由各主机节点的服务信息计算得到

由图3可知, 网络安全态势与遭受攻击的次数、资产设备的敏感度以及存在漏洞服务器个数有着密切的关系。网络遭受攻击的次数越多, 设备敏感度越高, 存在漏洞服务根数越多其安全态势就越严重。同时由评估系统测出的和计算得到的两条安全态势曲线基本吻合, 实验结果与理论结果基本一致。

5 总结

本文主要研究了安全态势在线评估框架与算法, 将研究成果直接应用于电力信息系统安全态势在线评估分析系统。本文提出的网络安全态势分析指标体系、安全态势评估框架和安全态势评估算法建立在对设备资产获取的各类日志信息、性能信息、漏洞信息和攻击信息基础上进行的深度分析, 算法的复杂度低, 时效性高, 能较好地对电力信息系统安全态势进行在线评估。研制的在线评估分析系统将电力信息系统中分散管理的网络安全设备进行了有机整合, 弥补了电力信息系统中的安全薄弱环节, 提升了电力信息系统的安全防护能力和管理水平, 为网络整体安全策略的修订提供了依据。

参考文献

[1]姚淑萍.攻防对抗环境下的网络安全态势评估技术研究[J].科技导报, 2007, 25 (7) :9-11.YAO Shu-ping.Research on network security evaluation technology based on attack-defense confrontation[J].Science&Technology Review, 2007, 25 (7) :9-11.

[2]许彪.网络安全态势预测研究[D].大连:大连理工大学, 2008:5-10.XU Biao.The research of network security situation prediction abstract[D].Dalian:Dalian University of Technology, 2008:5-10.

[3]郭伟伟, 刘家学, 马云龙, 等.基于改进RBF网络算法的电力系统短期符合预测[J].电力系统保护与控制, 2008, 36 (23) :45-48.GUO Wei-wei, LIU Xue-jia, MA Yun-long, et al.Optimal algorithm of electric power system's short-term load forecasting based on radial function neural network[J].Power System Protection and Control, 2008, 36 (23) :45-48.

[4]蔡晓丽, 宁慧, 陈舜青, 等.基于粗糙集理论和BP神经网络入侵检测模型[J].计算机仿真, 2011, 28 (11) :107-110.CAI Xiao-li, NING Hui, CHEN Shun-qing, et al.Model of intrusion detection based on rough sets and BP neural network[J].Computer Simulation, 2011, 28 (11) :107-110.

[5]王娟, 张凤荔, 傅舯, 等.网络态势感知中的指标体系研究[J].计算机应用, 2007, 27 (8) :1907-1912.WANG Juan, ZHANG Feng-li, FU Zhong, et al.Index system in network situation awareness research[J].Computer Application, 2007, 27 (8) :1907-1912.

[6]TONG Ming-rong, XUE Heng-xin, LIN Lin.Study on the forecast of railway freight traffic volume based on Holt Winter model[J].Railway Transport and Economy, 2007, 29 (1) :79-81.

[7]彭静, 卢继平, 汪洋, 等.WAMS中的通信网络平台构建[J].电力系统保护与控制, 2009, 37 (12) :62-67.PENG Jing, LU Ji-ping, WANG Yang, et al.Communication infrastructure design for WAMS[J].Power System Protection and Control, 2009, 37 (12) :62-67.

[8]郑善奇.网络安全评价模型的研究[D].济南:山东大学, 2008:21-29.ZHENG Shan-qi.Research of network security evaluation model[D].Jinan:Shandong University, 2008:21-29.

安全评估填写说明 篇5

实验室是高等学校进行教学和研究的重要基地,因实验室使用频繁,人员集中且流动性大,加之种类繁多的化学药品、易燃易爆物品、剧毒物品和大量的仪器设备及其技术资料都存放在实验室,近年来高校实验室安全事故频发(火灾、爆炸、气体泄漏、中毒事件等),造成了严重的人身伤害和财产损失。

进入实验室开始课题研究之前,学生应该对实验过程中可能遇到的安全风险进行自我评估。自我评估的目的在于使学生能够预防实验安全风险,在安全风险出现后能够采取对应措施。实验室只有在安全的基础上才能使实验室诸项工作得以顺利进行,为确保实验过程中学生人身安全,提高学生安全意识,学院为学生提供一份实验室安全风险评估表,请各位同学认真填写。在填写过程中应认真对待,各项填写详细,有不了解的地方查阅相关资料,补全认知短板。

其中第八项为风险评估矩阵,将面对风险的可能性与严重性相乘即得优先排序,学院将根据排序情况关注学生所面对的风险。

信息安全风险评估综合分析 篇6

关键词:信息安全;风险评估;脆弱性;威胁

1.引言

随着信息技术的飞速发展,关系国计民生的关键信息资源的规模越来越大,信息系统的复杂程度越来越高,保障信息资源、信息系统的安全是国民经济发展和信息化建设的需要。信息安全风险评估就是从风险管理角度,运用科学的分析方法和手段,系统地分析信息化业务和信息系统所面临的人为和自然的威胁及其存在的脆弱性,评估安全事件一旦发生可能造成的危害程度,提出有针对性的抵御威胁的防护对策和整改措施,以防范和化解风险,或者将残余风险控制在可接受的水平,从而最大限度地保障网络与信息安全。

2、网络信息安全的内容和主要因素分析

“网络信息的安全”从狭义的字面上来讲就是网络上各种信息的安全,而从广义的角度考虑,还包括整个网络系统的硬件、软件、数据以及数据处理、存储、传输等使用过程的安全。

网络信息安全具有如下6个特征:(1)保密性。即信息不泄露给非授权的个人或实体。(2)完整性。即信息未经授权不能被修改、破坏。(3)可用性。即能保证合法的用户正常访问相关的信息。(4)可控性。即信息的内容及传播过程能够被有效地合法控制。

(5)可审查性。即信息的使用过程都有相关的记录可供事后查询核对。网络信息安全的研究内容非常广泛,根据不同的分类方法可以有多种不同的分类。研究内容的广泛性决定了实现网络信息安全问题的复杂性。

而通过有效的网络信息安全风险因素分析,就能够为此复杂问题的解决找到一个考虑问题的立足点,能够将复杂的问题量化,同时,也为能通过其他方法如人工智能网络方法解决问题提供依据和基础。

网络信息安全的风险因素主要有以下6大类:(1)自然界因素,如地震、火灾、风灾、水灾、雷电等;(2)社会因素,主要是人类社会的各种活动,如暴力、战争、盗窃等;(3)网络硬件的因素,如机房包括交换机、路由器、服务器等受电力、温度、湿度、灰尘、电磁干扰等影响;(4)软件的因素,包括机房设备的管理软件、机房服务器与用户计算机的操作系统、各种服务器的数据库配置的合理性以及其他各种应用软件如杀毒软件、防火墙、工具软件等;(5)人为的因素,主要包括网络信息使用者和参与者的各种行为带来的影响因素,如操作失误、数据泄露、恶意代码、拒绝服务、骗取口令、木马攻击等;(6)其他因素,包括政府职能部门的监管因素、有关部门对相关法律法规立法因素、教育部门对相关知识的培训因素、宣传部门对相关安全内容的宣传因素等。这些因素对于网络信息安全均会产生直接或者间接的影响。

3、安全风险评估方法

3.1定制个性化的评估方法

虽然已经有许多标准评估方法和流程,但在实践过程中,不应只是这些方法的套用和拷贝,而是以他们作为参考,根据企业的特点及安全风险评估的能力,进行“基因”重组,定制个性化的评估方法,使得评估服务具有可裁剪性和灵活性。评估種类一般有整体评估、IT安全评估、渗透测试、边界评估、网络结构评估、脆弱性扫描、策略评估、应用风险评估等。

3.2安全整体框架的设计

风险评估的目的,不仅在于明确风险,更重要的是为管理风险提供基础和依据。作为评估直接输出,用于进行风险管理的安全整体框架。但是由于不同企业环境差异、需求差异,加上在操作层面可参考的模板很少,使得整体框架应用较少。但是,企业至少应该完成近期1~2年内框架,这样才能做到有律可依。

3.3多用户决策评估

不同层面的用户能看到不同的问题,要全面了解风险,必须进行多用户沟通评估。将评估过程作为多用户“决策”过程,对于了解风险、理解风险、管理风险、落实行动,具有极大的意义。事实证明,多用户参与的效果非常明显。多用户“决策”评估,也需要一个具体的流程和方法。

3.4敏感性分析

由于企业的系统越发复杂且互相关联,使得风险越来越隐蔽。要提高评估效果,必须进行深入关联分析,比如对一个老漏洞,不是简单地分析它的影响和解决措施,而是要推断出可能相关的其他技术和管理漏洞,找出病“根”,开出有效的“处方”。这需要强大的评估经验知识库支撑,同时要求评估者具有敏锐的分析能力。

3.5评估结果管理

安全风险评估的输出,不应是文档的堆砌,而是一套能够进行记录、管理的系统。它可能不是一个完整的风险管理系统,但至少是一个非常重要的可管理的风险表述系统。企业需要这样的评估管理系统,使用它来指导评估过程,管理评估结果,以便在管理层面提高评估效果。

4、风险评估的过程

4.1前期准备阶段

主要任务是明确评估目标,确定评估所涉及的业务范围,签署相关合同及协议,接收被评估对象已存在的相关资料。展开对被评估对象的调查研究工作。

4.2中期现场阶段

编写测评方案,准备现场测试表、管理问卷,展开现场阶段的测试和调查研究阶段。

4.3后期评估阶段

撰写系统测试报告。进行补充调查研究,评估组依据系统测试报告和补充调研结果形成最终的系统风险评估报告。

5.风险评估的错误理解

(1)

不能把最终的系统风险评估报告认为是结果唯一。

(2)不能认为风险评估可以发现所有的安全问题。

(3)

不能认为风险评估可以一劳永逸的解决安全问题。

(4)不能认为风险评估就是漏洞扫描。

(5)不能认为风险评估就是IT部门的工作,与其它部门无关。

(6)

不能认为风险评估是对所有信息资产都进行评估。

6、结语

安全仪表系统功能安全评估工作探析 篇7

1.1 保障我国的安全生产

安全生产事故会为企业的生产和国家的经济发展带来极其重大的损失, 对于我国的国际形象、对外贸易以及社会发展的稳定性、国家经济等各个方面都会造成极为不利的影响。功能安全评估对于我国的市场经济发展有着重要的作用, 它能为我国的安全生产管理提供极大的帮助。而安全仪表系统功能安全评估工作, 则能够及时发现安全仪表系统中的各类问题, 并且分析其产生的原因, 从而使管理人员能够及时地解决这些问题, 使安全仪表系统恢复正常的工作, 从而保障安全生产的进行。

1.2 突破相关产业发展受限的状况

在过去的一段时间内, 由于我国安全生产系统技术发展比较落后, 其安全保障作用受限, 限制了我国安全生产系统的发展。而安全仪表系统功能安全评估, 则为我国的安全系统发展提供了一条崭新的道路。通过利用更为可靠的功能安全评估技术, 能够及时对安全仪表系统的功能进行更为全面的监控与评估, 从而找出其中存在的问题, 并及时进行调整与改进, 使安全系统相关技术能够不断地进步, 从而改变我国在这一方面发展受限的状况。

1.3 打破发达国家的技术贸易壁垒

功能安全技术标准对于工业生产的影响力非常大, 一些发达国家率先掌握了更为先进的功能安全相关技术, 并且以此为基础设立了更为严苛的技术标准, 这种技术标准的存在也就催生了技术性贸易壁垒。由于我国在这一方面的发展水平还不够, 使得我国在对外贸易方面处于不利的地位, 造成了我国的产品、系统出口中的一些严重的问题, 也造成了一些贸易摩擦和矛盾的发生。而功能安全评估工作的开展, 则有助于提高我国的安全系统技术水平, 打破发达国家的技术贸易壁垒, 使我国在国际贸易中的权益得到保护。

1.4 减少安全仪表系统造成的问题

安全仪表系统的主要作用是通过对生产系统的监督, 来保证整个生产过程的顺利进行, 然而, 安全仪表系统本身也有可能会发生故障, 造成对生产系统的误判, 会造成较为严重的生产事故。而安全仪表系统一般处于较为隐蔽的状态下, 这就使得对其监控工作较为困难, 无法及时发现其运行过程中的问题。并且由于安全仪表系统只有在生产系统发生故障时才会启动, 长期的固定状态增加了其发生故障的可能性。而功能安全评估则可以加强对安全仪表系统的检测与分析, 及时找出并排除仪表系统的故障, 使其能够正常运行。

2 安全仪表系统功能安全评估工作的内容

2.1 分析阶段安全评估工作内容

一是获取安全仪表系统的相关信息。也就是要对安全仪表系统整体中所有的相关信息进行收集, 其中包括所使用的相关材料的类型、数量, 其运行过程中的压力、温度等各方面的数据以及仪表正常运行下的各项指标等。二是分析系统风险是否存在。系统风险的分析也就是要将所获取到的安全仪表系统运行过程中的各项数据与正常的指标进行对比, 并确定其是否处于正常的范围内, 其发展趋势如何, 从而判断其是否有可能发生风险问题, 并对风险的类型、等级进行划分。三是进行整体性安全分析。根据上一步中所得出的系统风险的结果, 进一步判断风险是否在整个系统的可承受范围之内。如果系统允许该风险的存在, 那么就可以不发出警报、不做应对, 而如果风险超出系统整体的可承受范围, 就要采取相应的措施来控制风险。四是安全功能的分配。安全功能的分配受到多种因素的影响, 其主要依据是能够将风险降到最低。这就要求在进行安全功能分配时, 必须以该功能可以通过多种技术手段来实现为前提, 并且不能因降低某一方面的风险而带来新的风险问题。

2.2 实现阶段安全评估工作内容

一是确定安全评估所用技术。安全评估中所运用到的主要有:传感器, 用以实现信息的转化, 并将信息传达给所需要的系统;PLC系统, 用以进行安全评估工作的核心;最终元件, 通常是安全阀门。这些部分发生故障的概率不同, 需要有可靠的技术来保证其正常运行, 避免故障发生而导致严重的后果。二是评估系统硬件的完整性。对于系统硬件故障的检测, 可以通过定量的方法来进行。而评估的主要内容可以分为随机硬件故障和系统硬件故障两种类型。对其检测和评估主要是依靠各类数据, 从而能够得出较为准确的结果。三是评估系统安全的完整性。相对于随机硬件故障来说, 系统硬件故障并不能通过定量的分析和判断来得出结论, 而只能通过一些检验方法来进行定性的判断, 通常情况下, 可以通过避免系统失效、故障控制以及经使用证明这三个方面的检测来保证系统安全的完整性。四是安装、试运行以及确认阶段的评估。在进行安装和试运行之前, 工程师应当确认以下几个方面的问题:系统的安全是否达标、所使用的安全仪表系统是否满足相应的目标、安全仪表的功能需要多久的周期进行检测等。当确认这些问题之后, 则可以安装系统, 并进行系统的试运行工作。而安全确认阶段的评估工作主要包括:检查安全仪表系统的评估计划、检查相关的判断标准指标、检查评估过程中需要的数据与工具等。

2.3 运行阶段安全评估工作内容

一是进行整体操作及维护阶段的评估。对于系统的操作必须按照一定的规范来进行, 以此来保证系统的正常运行, 避免因操作失误而造成安全事故问题。而为了进一步保证系统处于良好的运行状态, 则必须对系统进行定期的维护, 通过检测系统各方面的指标, 排除故障隐患, 防止事故发生并延长系统的使用寿命。二是对整体修改及改型的评估。当系统在运行过程中发生问题时, 就需要对系统进行修改和改型。在对系统进行整体修改及改型时, 就需要用到较为精密的系统整改技术, 并且必须要综合考虑整个系统多方面的因素, 在保证整体性能的前提下, 排除所存在的问题, 并避免新的问题的出现, 从而提升系统的整体性能, 而不能因处理一个问题带来更多的麻烦。

参考文献

[1]史学玲, 冯小升.功能安全与我国安全相关的产业创新模式研究[J].世界仪表与自动化, 2006 (11) :21-23.

安全仪表系统的功能安全评估分析 篇8

1 安全仪表系统的概念

作为安全相关系统的重要组成部分, 安全仪表系统能够全面有效地发挥安全仪表功能, 对于提高控制系统的安全性有着重要的意义, 因此, 近年来, 其应用更加广泛, 安全仪表系统以及控制系统的设置分工的示意图如图1所示。安全仪表系统能够通过一系列的动作, 合理、快捷地应对设备故障问题, 可以有效地规避安全事故, 将事故给人们生命财产安全以及周边环境带来的威胁进行全面的控制与管理。所以, 通过分析以及归纳总结, 安全仪表系统具体具有以下特征:首先, 其无法对产品的效能以及品质进行改善;其次, 其无法影响流程产量;另外, 其能够促进风险成本利用率的提升;最后, 其可以通过相关损失的降低实现整体费用的节约。在生产过程中, 安全仪表系统具有以下作用:第一, 能够对生产状态进行严密的监视, 通过对生产过程的准确判断对威胁存在的可能性进行排除;第二, 能够检验危险条件, 从而全面有效的发挥安全仪表功能, 以全面杜绝危险事件;第三, 能够对危险事故产生的后果进行控制, 有效缩小危险影响的范围。

煤矿中常用的安全仪表系统有干涉甲烷测定器、煤矿用风速表、便携式催化甲烷测定器、一氧化碳测定器传感器、氧气测定器等。其中干涉甲烷测定器主要是应用光干涉原理, 测定甲烷含量, 可以准确测定空气中的甲烷、二氧化碳等气体浓度, 将灾害降到最低。但是在应用的过程中也存在一些问题, 如没有干涉条纹、干涉条纹不清楚、干涉条纹漂移、干涉条纹倾斜以及干涉条纹产生弯曲等。煤矿用风速表主要是用于测量风流速度的仪器, 测量准确、操作简便, 非常适合用于场的测量。对于上述安全仪表系统中存在的问题要制定有效的解决措施, 以确保煤矿生产的顺利进行, 将风险将到最低[1]。

2 进行功能安全评估的必要性

2.1 有利于提高生产安全性

由于缺乏行之有效的解决措施, 近年来, 安全生产事故的发生更加频繁, 不仅给我国工业领域造成了严重的经济损失, 还极大地威胁了社会稳定。在这种形势下, 世界范围内对我国的安全生产现状的关注更加密切, 在一定程度上, 我国良好的国家形象遭到了质疑, 同时, 对外贸易的发展也受到了较大的限制, 引起了一系列的社会问题, 不利于国家经济的长足稳定发展。而功能安全评估一方面能够全面推动安全生产管理体系的建立健全, 另一方面也能实现有关问题的有效解决, 有利于在安全领域内为自动化、电子技术及其相关系统以及产品的广泛应用奠定坚实的基础, 除此以外, 对于安全生产技术保障体系的完善也有着重要的意义。

2.2 有利于促进安全系统的深入发展

一般情况下, 应用于我国早期工业并在工业领域发挥安全功能的安全系统大部分是一种安全连锁系统。随着时代的发展, 控制系统相关技术以及微电子技术不断完善, 应用于安全系统的技术、方案以及系统在我国相关领域有了更加广泛的应用, 然而在这一发展阶段, 安全系统在很多方面也存在着不少的问题。例如, 在安全控制设备以及系统的运行过程中, 安全功能的切实全面发挥严重缺乏可靠性, 给用户带来了印象不佳的亲身体验, 用户的积极性大受打击。另外, 由于行业的安全要求存在很大的差异, 而安全设备的应用普适性较差, 一旦场合发生变化, 安全设备就无法正常使用, 所以, 安全设备的开发需要投入大量的资金, 其生产规模的扩大受到了很大的限制。

2.3 技术贸易壁垒方面

在工业领域, 功能安全技术标准的地位以及作用比较突出。例如, 部分国家通过功能安全标准对某些特定的行业进行了明确的规定, 用户通过安全完整性等级提出了更加多元化的需求等。通过设立技术标准, 西方国家的技术性贸易壁垒具有了更强的针对性, 给我国进出口贸易企业造成了严重的经济损失。这些贸易壁垒是以功能安全标准为依据确立的, 一方面对系统以及产品的出口造成了限制, 另一方面也不利于系统以及产品的引入, 不利于我国重点工程项目的深入发展。另外, 技术性贸易壁垒还对我国工业领域造成了巨大的冲击, 降低了我国产品更新速率, 对国际经济的可持续发展极其不利。

2.4 导致有关问题的发生

安全仪表系统的应用有利有弊, 在保障生产安全、减少安全事故的同时, 也会给其他有关问题的发生埋下较大的隐患。首先, 安全仪表系统的运行相对隐蔽, 要全面有效地监控其工作状态, 存在着很大的难度, 发生异常情况时, 故障将难以被高效排除。其次, 安全仪表系统只有在系统以及装置工作异常时才会开始运行, 执行机构的状态具有固定性特征, 发生异常情况时, 机械的安全性也难得到全面的保障[2]。

所以, 要促进工业领域生产安全性的全面提升, 就要切实全面的保障安全仪表系统的功能安全, 尤其是相比于大部分的容器设备, 安全仪表系统的可靠性的维护更加困难, 要有效的维护生产安全, 其功能安全评估不可或缺。

3 功能安全评估的内容

首先, 分析阶段, 这一阶段的功能安全评估有定义整体范围, 达到对控制系统进行确定的目的, 对风险分析以及危险范围进行明确规定。在定义整体范围的过程中, 应该全面综合地考虑存在的各种风险, 同时对各种物理设备以及相关的事件进行细致的考虑。然后, 再以整体范围为依据获得全面细致的安全信息, 其中应该包含涉及到的化学物质的数量以及类型、设计中所需要的各种参数值、设计指标以及有关信息。另外, 分析阶段的内容还包括分析系统风险, 换言之, 应该对风险以及危险进行预测, 同时对造成的影响和事故发生的可能性进行具体的分析。除此以外, 分析阶段还要不断明确整体安全要求, 并进行细致的分析, 以风险值为依据来决定安全仪表系统的使用与否。最后, 应科学合理的分配安全要求, 以有效地降低风险。

其次, 实现阶段, 这一阶段的功能安全评估是确定相应技术, 以提高信息转换的效率、可靠性、准确性以及经济性, 另外, 还包含评估硬件以及系统的安全完整性、评估安全仪表系统的确认、运行以及安装阶段, 以切实达到安全要求以及安全水平[3]。

最后, 在运行阶段, 应该科学合理地评估整体的维护以及操作阶段, 确保维护工作的贯彻落实和系统运行的稳定性以及安全性, 通过周期性功能测试实现对潜在危险的有效控制。另外, 在安全仪表系统的运行过程中, 故障问题的发生难以避免, 这时往往会进行整体的改型以及修改。为此, 应该全面综合地考虑修改造成的影响, 同时, 应该努力确保安全仪表系统安全完整性水平的前后一致性。

4 总结

总而言之, 在工业生产领域, 安全仪表系统的地位及作用相当的突出, 一旦其功能受事故的影响而无法切实发挥, 将会导致执行动作难以落实, 由此极易引发一系列的恶劣后果。所以, 对安全仪表系统的功能安全评估进行深入的分析和探讨十分的重要。相比于其他的发达国家, 我国的功能安全评估工作还存在很多的不足, 然而也意味着其在我国众多领域中的提升、发展空间也相当广阔, 为此, 国家应该投入更大的力度, 不断完善法律法规, 为功能安全评估的深入发展提供强有力的支撑。

参考文献

[1]文华, 钮英建.功能安全评估在安全评价中的应用体系研究[J].中国安全生产科学技术, 2011 (7) :116-119.

[2]沈学强, 白焰.安全仪表系统的功能安全评估方法性能分析[J].化工自动化及仪表, 2012, 39 (6) :703-706.

大数据安全及其评估 篇9

近几年,随着移动终端以及互联网的发展,数据呈现出爆发式增长,“大数据”成为IT领域关注的热点。2013 年英特尔公司的一组调查数据显示: 一分钟之内全球每分钟传输的数据几乎可以达到640 000 GB[1]。对于大数据的定义目前还不统一,不同的公司和机构有着不同角度的诠释,但基本都提到了大数据是一种无法通过人力和主流软件在短时间内处理的海量数据。随着大数据时代的到来,大数据的应用和技术已经开始逐渐渗透到社会的各个领域,大数据分析也成为一门新兴学科。

尽管大数据的涌现为人们提供了前所未有的宝贵机遇,但同时也提出了重大的挑战。其中的一个重大挑战是大数据的安全问题。随着各种数据挖掘手段的推进,人们可以从大数据中挖掘出大量有价值的信息,有些甚至涉及到企业机密甚至国家机密,因而吸引了黑客的各种攻击行为,例如数据窃取和篡改、隐私挖掘等。人们越来越觉得自己的隐私有被泄露的危险。近年来,关于大数据的安全事件不断发生,例如斯诺登“棱镜门”事件、Mongo HQ数据泄露事件等,使得人们越来越关注大数据的信息安全。

大数据安全是一个综合性的课题,涉及的技术包括密码学、数据挖掘等许多学科。产业界和学术界也积极关注大数据的安全问题。云安全联盟CSA( Cloud Security Alliance) 在2012 年4月组建了大数据工作组BDWG( Big Data Working Group) ,旨在寻找大数据面临的主要安全问题及其解决方案。国内外也有一些学术文献对大数据环境下的风险、安全问题进行过探讨[2,3]。本文在梳理大数据安全研究现状的基础上,分析了大数据所面临的安全问题,阐述了目前主要的解决大数据安全问题的研究成果。最后针对大数据安全性的评估提出了一些评估指标。

1 大数据的安全问题

大数据由于其分布式、数据量大、蕴含知识等特性,产生了很多新的安全问题,这些安全问题涉及大数据处理流程的各个环节。图1 是大数据处理的典型流程,数据源中的数据进行抽取和集成后存入数据存储设备中。然后对存储的数据进行分布式计算或者数据挖掘等分析手段,最后将分析结果提交给具体的应用。

在这整个过程中,大数据的安全问题会出现在数据源、数据存储、数据分析以及数据传输的各个环节中。主要可以分为三类安全问题: 数据安全、分布式计算安全和数据挖掘的安全。其中数据安全是指数据的来源、存储和传输过程中面临的安全问题,分布式计算安全和数据挖掘安全是指对大量数据进行计算和挖掘时产生的安全问题。

1. 1 数据安全问题

( 1) 数据来源安全。大数据处理的第一步是数据采集,对于采集得到的数据,有些数据可能是不可信的。因此需要对数据的来源进行仔细的甄别,否则通过分析这些数据得到的结果可能是不准确的甚至是错误的。

攻击者可能通过修改数据采集软件、篡改数据本身或ID克隆攻击等手段来刻意伪造数据。或者修改数据中的一些关键属性信息( 如数据大小、创建时间等) ,使得分析者对这些数据分析后得出错误的结论,从而达到攻击者的目的。由于大数据的低信息密度的特性,从大量信息中鉴别出虚假信息往往非常困难。

( 2) 数据存储安全。大数据是一种超大规模和高并发的非结构化数据,无法用传统的关系型数据库存储,因此往往被存储在非关系型的数据库中,如Google的Big Table、Apache的HBase等。然而相对于较成熟的关系型数据库,非关系型数据库的发展刚刚起步,其安全性还有待完善。一方面,验证和鉴权机制较为薄弱,使得数据库容易遭受暴力破解和来自内部的攻击,攻击者可能窃取或篡改数据,造成敏感数据被泄露。另一方面,非关系数据库也易受各类注入攻击,如JSON注入、REST注入、schema注入等,攻击者可以利用这些注入手段向数据库中添加垃圾数据。

另外,大数据的存储是一种分布式的存储,其事务处理的一致性较弱。根据CAP理论,一个分布式系统无法同时满足一致性、可用性和分区容错性,而且一致性和可用性是一对矛盾,所以分布式存储可能无法在任何时刻都提供一致的数据查询结果。

( 3) 数据传输安全。数据在传播过程中可能失真或被破坏[2]。原因之一是某些数据采集的过程需要人工干预,其中可能引入误差。原因之二是早期采集的数据由于现实情况发生了变化而已经变得过时。原因之三是攻击者可能通过执行中间人攻击MITM( Man In The Middle) 或者重放攻击等手段,在数据传输过程中破坏数据。

数据在传输过程中也可能被拦截和泄露[3]。客户与服务器之间的数据传输没有加解密处理,攻击者就可以在传输的过程中窃取数据。例如,配备GPS定位跟踪装置的移动电话可能泄露用户的位置信息。泄露的数据还往往会被多方利用。而用户无法知道自己的数据是在哪个环节被泄露,以及是谁泄露的,从而加大了用户的担忧。

1. 2 分布式计算安全问题

大数据由于其数据量巨大,需要用分布式的方式来处理。比如MapReduce[4]就是业界常用的一个分布式计算框架,它能够处理大数据量问题,被应用在许多行业和科研领域中。但是在应用环境中,分布式计算并非是安全可靠的,实际中存在一些不安全因素。

分布式处理的函数可能被黑客修改或伪造,用于一些不可告人的目的。比如对云架构实施攻击、监听请求、篡改计算结果、发送虚假数据或改变工作流程,使得最终的数据分析结论不符合事实,或造成用户数据的泄漏。也可能集群中的一个工作节点发生某种故障而导致错误的计算结果。而在大量的工作节点中很难找出有问题的节点,从而对安全隐患的探测造成更大的困难。

分布式处理的工作集群缺乏完善的安全认证机制和访问控制机制,使得黑客可以冒充他人,并非法访问集群,恶意提交作业,或者随意地篡改数据节点上的数据,甚至可以任意修改或杀掉任何其他用户的作业,造成安全隐患。

1. 3 数据挖掘安全

大数据的核心是数据挖掘技术,从数据中挖掘出信息,为企业所用,是大数据价值的体现。然而使用数据挖掘技术,为企业创造价值的同时,随之产生的就是隐私泄露的问题。

数据挖掘技术使得人们能够从大量数据中抽取有用的知识和规则。然而,这些知识和规则中可能包含一些敏感的隐私信息,数据分析人员往往可以利用数据挖掘算法,找出非隐私信息和隐私信息之间的关联。从个人的非隐私信息推理出他的隐私信息,从而造成用户隐私信息的泄露。一个典型的例子是某零售商通过分析销售记录,推断出一名年轻女子已经怀孕,并向其推送相关广告信息,而这名女子的家长甚至还不知道这一事实[5]。虽然可以采用数据加密、数据匿名等方法在数据挖掘时保护隐私信息,但是一方面分析、处理大规模的加密数据变得困难,影响了数据挖掘的性能; 另一方面,仅通过匿名技术并不能很好达到隐私保护目标。例如,AOL公司曾将部分搜索历史中的个人相关信息匿名化,并将之公布供研究人员分析。即使如此,还是有分析人员通过数据挖掘技术识别出其中一位用户的详细信息[6]。这位用户是一位62 岁妇女,编号为4417749,家里养了三条狗,患有某种疾病等等。

2 大数据安全防范的关键技术

针对大数据所面临的数据安全、分布式计算安全、数据挖掘安全问题,国内外学者开展了许多关键技术研究。这些安全技术从不同方面解决大数据的安全问题。在数据自身的安全防范技术中,主要有数据溯源和数据扰乱技术来保证数据的可信性和隐私性。安全计算框架的开发是基于计算框架的安全防范技术。隐私保护的数据挖掘技术保证了数据挖掘时不泄露隐私。本节分别选取其中的一些主要技术予以介绍。

2. 1 数据自身的安全防范技术

( 1) 数据溯源。面对大数据应用中数据被篡改的危险,可引入数据溯源技术保证数据的可信性。数据溯源是一种记录从原始数据到目标数据演变过程的技术,用于评估数据来源的可信性,或在灾难发生后对数据进行恢复。在大数据前期处理过程中,如果将数据溯源技术用于大数据处理中,则能为后期的数据处理提供验证和清理的支持。数据溯源的主要方法是标记法[10,11,12],即对数据进行标注,记录原始数据的出处、演算过程等。此方法又可细分为why、where、who等类别,分别记录数据的演算过程、出处、相关使用者等。除此之外,数据溯源技术还可用于流数据与不确定数据[13]。

Muniswamy-Reddy等人在数据溯源技术的基础上,提出了一种在统一环境下追踪数据起源的感知起源存储系统PASS( Provenance Aware Storage System)[14],它能自动收集、存储、管理并查询文件的起源信息。PASS利用修改过的Linux内核,在操作系统层对起源信息进行收集,并对读写操作记录详细的信息流和工作流描述。

( 2) 数据扰乱。为了降低数据泄露隐私风险,一种较常用的方法是对原始数据进行一定的处理,隐去其中的敏感数据。数据扰乱技术是对数据本身进行一些修改,以删除或弱化其中隐私敏感的部分。数据扰乱有多种方式,比如数据乱序、数据交换[16]、数据扭曲[17,18,19,20,21,22]、数据清洗[23,24]、数据匿名[25,26]、数据屏蔽[27,28]、数据泛化[29,30]等。即将原始数据重新排列、对多条记录的某些属性值进行交换、在原始数据上叠加一个噪声、删除或修改某些记录、对某些记录的关键属性作删除或泛化、将某些属性值用概率分析法修正、将属性值替换为一个更抽象的值( 比如“北京人”、“南京人”替换成“中国人”) 。

数据扰乱技术虽然能够一定程度保护隐私,但同时由于数据本身被修改,会对数据挖掘结果造成影响,因此使用数据扰乱技术需要在隐私保护程度和数据挖掘精度上作一个权衡。

2. 2 基于计算框架的安全防范技术

如1.2 节所述,分布式计算框架的安全隐患主要在于不可信的计算节点及认证授权机制。因此解决计算框架安全问题的主要途径是建立安全的认证授权机制和减少不可信计算节点的影响。

德克萨斯大学的Indrajit Roy等人基于流行的MapReduce框架,开发了一套分布式计算系统Airavat[8],主要为了解决MapReduce的安全问题。 Airavat在SELinux中运行,并利用了SELinux的安全特性,防止系统资源泄露。在认证授权机制方面,开发人员采用了Kerberos认证。Kerberos协议是一种计算机网络授权协议[7],为网络通信提供基于可信第三方服务的面向开放系统的认证机制,是一种应用对称密钥体制进行密钥管理的系统。同时Airavat整合了强制访问控制MAC( Mandatory Access Control) 和差分隐私技术。其中,MAC是由系统强制确定访问主体能否访问相应资源的一种访问控制机制,可以提供细粒度的访问控制。差分隐私技术是由Dwork等人在2006 年提出[9],解决了传统的匿名保护方法易受背景知识攻击的缺点,它通过在分析结果中加入噪声的手段使得攻击者无法分析出原始数据中的隐私信息。Airavat系统结构如图2 所示,它包括三个角色: 计算提供者、数据提供者和Airavat计算框架。其中计算提供者使用Airavat编程模型编写MapReduce代码,数据提供者指定隐私策略的参数。

2. 3 数据挖掘中的隐私保护的技术

由于数据挖掘可能泄露用户的隐私,因此促使学者开始研究数据挖掘中的隐私保护方法,即在控制数据隐私泄露的情况下进行数据挖掘,同时保证数据挖掘的精度不受很大影响。隐私保护的数据挖掘技术PPDM( Privacy Preserving Data Mining)由Agrawal在2000 年首次提出[15],经过十年的研究已经产生了大量的方法。PPDM按照数据的隐藏技术分,可分为基于同态加密、基于不经意传输和基于安全多方计算的方法等。

数据加密技术是用某种算法对数据进行加密,攻击者如果强行破译密码需要很大的代价,从而保护数据的隐私安全。虽然在数据挖掘时对数据进行加密可以提高数据安全性,但由于需要处理海量的加密数据,计算代价提高,降低了数据挖掘的效率。由此产生了同态加密技术[31],它使得加密后的数据可以进行与原始数据一样的代数运算,运算的结果还是加密数据,并且该结果就是明文经过同样的运算再加密后的结果。这项技术可以用于加密数据的检索、比较等操作,无需对数据解密就能得出正确的结果。

不经意传输OT( Oblivious Transfer) 协议是一种可保护隐私的通信协议,它最早由Rabin提出[32]。它的思想是接收者以一定概率得到发送者发出的某些消息,从而可以在通信的过程中保护双方的隐私。OT协议最初由1 个消息的传输,发展到2 选1 消息的传输,随后扩展至n选1 不经意传输[33,34],即发送者发送n个消息,接收者只能以一定概率收到其中的1 个,而发送者不知道接收者收到哪一个消息。这一协议可以使用在PPDM中,比如Yehuda Lindell提出了一种基于不经意传输的隐私保护分类挖掘[35]。

安全多方计算SMC( Secure Multi-Party Computation) 最早由姚期智提出[36]。它是指多个参与方需要用各自的秘密数据进行一项协同计算,在保证每个参与方得到的计算结果正确性的同时,保护每个参与方的秘密数据不被泄露。安全多方计算被用于数据挖掘中,达到保护隐私的目的。比如,文献[37,38]分别提出了基于SMC的K-means聚类方法。文献[39]提出了一种隐私保护的水平分布数据的关联规则两方挖掘方法。文献[40]提出了一种高性能的安全多方计算的框架,用于数据挖掘应用。文献[41,42]提出了基于同态加密SMC协议的ID3 和C4. 5 算法。

3 大数据安全性评估

大数据的安全技术是否有效,能否阻挡黑客的攻击,需要相应的评估手段来验证。如前所述,大数据安全的两个重要方面是数据的可信性和隐私保护。因此评估大数据的安全性也可从这两个方面入手,即数据的可信性和隐私保护程度。如图3所示,数据的可信性主要包括相关性、准确性、及时性、完整性、一致性、有效性等;数据的隐私保护程度主要可以从差异度、方差、信息熵、匿名化程度、数据泄露风险度等方面来计算。本节就对数据的可信性和隐私保护程度的相关评估指标进行论述。

3. 1 数据的可信性

数据可信性可以在许多方面进行定义,并与不断变化的用户需求有关。同一个数据的可信性可能被一个用户所接受而另一个用户无法接受,在2010 年可信的数据可能在2013 年是不可信的。通常会参照高质量的数据特征来分析数据是否可信,一般通过表1 中所述的几个方面评估数据可信性。

数据可信性差的一个必然结果是,用这些数据得出结论并做出决策会产生风险。这些数据用于指定的用途时也可能会产生意想不到的后果,导致实际损失。

3. 2 数据的隐私保护程度

前述的数据可信性的评估指标主要用于定性地评估数据来源是否可靠,其衡量标准可能会随着时间和需求而变化。本节所述的数据的隐私保护程度指标则是定量地评估处理后的数据的质量和隐私保护程度。2. 1 节已经介绍了一些基于隐私保护的数据处理方法,不同的数据处理方法有不同的评估指标,这些指标分别从不同的角度来衡量隐私保护的效果。现举其中有代表性的几种评估指标加以论述,包括差异度、方差、信息熵、匿名化程度、数据泄露风险度,具体每项指标的计算方法和说明如表2 所述。

上述指标有些是基于传统的统计学方法,如基于差异度、方差和数据泄露风险度的指标; 有些和特定的隐私保护技术相关,如匿名化程度; 有些利用了信息论理论,如信息熵。因此这些指标适合用于不同的场合。

差异度反映了经过隐私保护处理后的数据集与原数据集的相似程度,由Bertino等人在文献[43]提出。它能够衡量数据信息损失程度,适用于评估数据扰乱技术的保护效果。差异度越小,信息损失越少,数据质量越好,但同时隐私保护程度越小。这是比较普适的指标,因为它的测量不需要对所分析的数据集作很多假设。

方差适用于评估乘性噪声扰乱技术的保护效果。方差越大,表示扰乱后的值与原数据差异越大,隐私保护程度也就越好,但相应的数据可用性就越低。

信息熵由Bertino等人提出[43],这个方法的基础是由香农定义的。信息熵用来度量数据取值的不确定程度,因此它可以用来评价一个数据值的不可预测性,即预测经过隐私保护处理的数据的原值的难度。因为熵表示数据的信息量,所以数据经过隐私保护处理之后的熵应该比之前的熵要高。信息熵是一种较通用的测量数据隐私级别的方法,它越大表明隐私保护程度越好。对于不同的隐私保护方法,需要根据不同方法的特性重新定义计算方法,这和不同隐私保护算法有关。在文献[43]中,信息熵被用来评价基于关联规则的隐私保护算法。

匿名化程度适用于评估匿名方法的保护效果。数据匿名方法主要针对数据的准标识属性( 可唯一确定一条记录的一组属性) 执行隐去或泛化的操作。匿名化程度用来度量从匿名化的数据中推测出原始数据的难易程度。一个好的匿名化方法应该使得用户难以从匿名化的数据中推测出原始的敏感关联。

数据泄露风险度适用于评估PPDM的隐私保护效果。有些PPDM算法允许使用者选择隐藏敏感信息的数量,因此数据泄露风险度可以通过计算隐藏失效参数来评估。它被Oliveira和Zaiane定义为在处理后的数据集中被发现的敏感信息的百分比[44]。数据泄露风险度表示某条信息和一个特定的个人相关联的风险度,所以数据泄露风险度越大,则隐私保护程度越低。

需要指出的是,在实际应用中往往仅凭单个指标难以全面衡量大数据应用的安全性,因而需要用多种指标来综合评估。有些指标的计算方法也可能需要根据实际情况作出一些调整。

4 结语

本文在梳理大数据安全研究现状的基础上,从数据和计算两个层面上分析了大数据所面临的安全问题,阐述了目前主要的解决大数据安全问题的研究成果。最后针对大数据安全性的评估提出了一些评估指标,并对这些指标的适用性作了比较。

摘要:大数据的安全问题是影响大数据应用的关键因素之一,而评估大数据应用的安全性成为业界关注的课题。针对大数据应用安全性的评估问题,在梳理大数据安全研究现状的基础上,从数据和计算两个层面上分析大数据所面临的安全问题,综述目前主要的解决大数据安全问题的研究成果,包括分布式计算的安全技术、数据溯源技术、隐私保护的数据挖掘技术等。最后从数据的可信性、隐私保护程度等方面提出一些大数据安全性的评估指标。

推行安全风险预评估制度 篇10

一般企业生产期间检修工作时间紧、任务重, 检修的安全风险相对较大, 出现事故的概率相对较高。推行检修安全风险预评估制度可以有效控制、消除设备检修过程中的安全事故。检修安全风险预评估制度即面对一项作业活动, 组织人员辨识出其尽可能多的危险因素, 然后根据危险性的大小, 危险发生的频次 (可能性) , 人员暴露在危险区域的时间, 做出定量或者定性的分析, 对诸多的危险因素做出风险评价, 然后选择最安全的作业方式, 并且对必须面对的危险因素做出重点防范。其主要工作流程:班组交班检修工作—维修部门 (维修班) 进行初步安全风险预评估—管理人员 (厂级、工段、班组长) 组织安全风险预评估会议—桌面分析项目过程的危险因素—根据分析制定对应防范措施—落实检修项目负责人、项目安全员 (专、兼职) —做好会议记录—参会人员签名—开始实施。主要做法是:

1.单人、双人检修项目。由班组长协同班组安全员分析检修过程的危险因素后, 根据危险系数高低 (根据检修作业内容、作业环境) , 决定检修人数。危险系数高的, 安排2人检修, 确定负责人, 并对2人进行安全风险、安全措施交底, 最后形成检修安排记录, 2人签名后实施检修工作;危险系数较低的, 安排1人检修, 班组长交代清楚安全注意事项后, 由检修人员签名后实施检修工作。

2.多人检修项目。对于3〜4人检修的项目, 首先由班组长 (或维修负责人) 进行风险预分析, 不论风险高低, 一律安排项目负责人、指定安全员, 然后组织参检人员共同分析可能出现的安全风险, 尤其注重分析人员在检修过程中相互配合可能出现的潜在风险, 制定安全防控措施, 将风险、措施逐一记录在案, 参检人员签名后实施检修;对于5人以上检修的项目, 由班组上报工段, 再由工段组织具体实施。企业专职安全员、工段长召集班组长、参检人员开会, 共同分析安全风险, 制定防范措施, 然后形成检修方案。检修方案包含检修内容, 落实检修负责人、专职安全员, 详细列出风险内容, 逐一写明防范措施, 落实个人安全责任, 考核条款, 全体参检人员签名后方可实施检修, 检修过程厂专职安全员全程监管。

3.单人检修项目无监管人时, 无论风险有多低, 劳动力有多紧, 一律双人作业。

上一篇:城区垃圾处理下一篇:房颤伴快速心室率