关键词:校园网网络安全管理规划
中图分类号:TP393文献标识码:A文章编号:1007-9416(2012)09-0176-01
校园网是满足学校信息化教学环境的一项重要的基础设施,是教育信息化建设的重要组成部分,是广大师生顺利接受现代远程教育的依托网络,也是教育现代化的重要标志之一。因此,保障网络的畅通就被提到了一个重要的位置,网络安全管理也就理所当然的成为了重中之重。
1、统筹兼顾,科学管理
1.1宏观调控,科学管理
以太网拓扑结构主要有总线型、星型、环型、网状型、树型。总线型拓扑所有的站点都链接在同一电缆上,很难进行错误诊断和网络隔离,电缆上的一处故障可能会导致整个网络瘫痪;星型拓扑结构有一个中心控制点,连接简单,故障检测和隔离方便,网络访问协议简单,服务方便,成本低、易于管理、容易扩展,我校网络是以图书馆网络中心为中心点,向周围建筑物辐射,所以校园网拓扑结构主体采用星型拓扑结构。
1.2放眼长远,选型合理
技术和设备选型不仅要考虑满足当前需要,还要考虑未来校园网络发展和应用变化,同时更要考虑自身的实际需求。根据我校的实际情况,在选择交换机的时候,只选择了一个三层交换机,其他的则选择了一般的交换机;网线则选了两种,室内用的选择一般五类线,室外则用较好的超五类线。
1.3周密计划,配置合理
网络是一个系统,要通盘考虑网络的各种资源配置,使其互相匹配,避免顾此失彼的情况出现。因此需要制定完备的计划。我校的网络按照建筑位置,统一划分为16个子网,分别是信息中心服务器子网、图书馆子网、行政楼子网、主教学子网、C教学楼子网、B教学楼子网等。
2、安全至上,防患于未然
2.1精心规划好VLAN
采用虚拟局域网技术(VLAN)。一个VLAN组成一个逻辑子网,即一个逻辑广播域,它可以覆盖多个网络设备,允许处于不同地理位置的网络用户加入到一个逻辑子网中。使用VLAN具有以下优点:(1)控制广播风暴,一个VLAN就是一个逻辑广播域,通过对VLAN的创建,隔离了广播,缩小了广播范围,可以控制广播风暴的产生。(2)提高网络整体安全性,通过路由访问列表和MAC地址分配等VLAN划分原则,可以控制用户访问权限和逻辑网段大小,将不同用户群划分在不同的VLAN中,从而提高交换式网络的整体性能和安全性。
根据校园网的具体情况,为了达到信息流量的控制,并提供良好的安全性,通过对网络逻辑结构进行分析和合理划分,采用基于端口VLAN技术对校园内部网络不同部门之间进行逻辑隔离,同时抑制广播风暴。根据学校具体建筑物分布情况,共设置为16个VLAN,分别是各科室VLAN、办公室VLAN、多媒体教室VLAN、信息技术教室VLAN和服务器VLAN等。
2.2构筑网络城墙,防范病毒入侵
网络病毒是指病毒突破网络的安全性,传播到网络服务器,进而在整个网络上感染,危害极大。校园网络的安全必须在整个校园网络内形成完整的病毒防御体系,建立一整套网络软件及硬件的维护制度,对操作系统和网络系统软件采取安全保密措施。为了实现在整个内网杜绝病毒的感染、传播和发作,我们学校在服务器安装了硬件防火墙netscreen204。教师机、多媒体计算机上安装了瑞星杀毒软件网络版,对病毒进行定时的扫描检测及漏洞修复,定时升级文件并查毒杀毒,并在校园网网络中心网站上及时公布感染病毒的类型及预防措施,做到早发现,是处理,早解决,使整个校园网络有一个干净、安全的使用环境。
2.3修补网络安全漏洞
对于非专业人员,他们无法确切了解和解决服务器系统和整个网络的安全缺陷及安全漏洞问题,这时,需要借助第三方产品的帮助,及时发现安全隐患,提出相应的安全解决方案。360安全卫士漏洞修复程序还是不错的,能够自动检测计算机的系统漏洞,可以对多个漏洞同时进行修补,在实际应用中,可以节省许多时间。
2.4过滤有害信息
对于校园网来说,一套综合的网络管理和信息过滤相结合的系统,实现对用户访问互联网时进行有害信息的过滤和管理是必要的。
现在学校正在使用深信服AC1850上网行为管理与审计网关设备过滤有害信息。使用中看来,对于网页中弹出的一些文字广告、图形广告等能够有效控制,对非法、能够及时自主关闭。目前看来,效果不错。
2.5提高防范意识
大量的安全事件表明:缺乏安全意识是导致事件发生的重要因素之一。因此还需要把安全意识提到议事日程上来。就校园网而言,在做好技术防护的同时,加强校园网的安全教育,提高安全意识,掌握使用安全工具的能力,提高遵守相关安全制度的自觉性,对于维护网络的安全也是非常重要的。
(1)向用户讲解互联网的基本知识,使用户了解到互联网给人们带来方便的同时也带来了更为不安全的因素,这种不安全性是互联网的历史原因造成的,我们一时间还不能完全避免。(2)能够掌握杀毒软件、防火墙软件的设置和使用。(3)接收电子邮件时打开杀毒软件的实时监控功能。(4)不要擅自改动机器的IP地址,虽然经常更改机器的IP地址可以防止木马类程序的攻击,可是这不是有效的途径,这样会造成IP地址的混乱,影响网络的正常运作,我们应该借助有效的工具软件来查杀木马程序,做好防范措施。(5)精选绿色网站。浏览网站时尽量去那些名气大、流量大的网站,因为它们的安全性一般是很好的。因为有些网站往往在你刚登录上去,你的机器就可能已经染上了病毒;网页里的脚本可以执行你硬盘上的程序;有时当你浏览某些网页时,浏览器会自动下载某类文件,这是很危险的;有的网页通过CGI程序就能窃取你硬盘上的资料等等,所以浏览网页时要有选择性。
校园网安全管理是一个长期艰巨的任务,我们需要不断探索和努力,才能够让整个教育系统跨入信息时代,作为网管我们应该更加努力工作,认真思考,为建立信息化校园做出贡献。
参考文献
[1]什么是VLAN,小新技术网().
[2]基于VLAN技术的校园网安全研究,中国论文下载中心.
学段要求
(一)小学阶段
通过基本知识介绍、具体技能训练和个人卫生习惯培养,引导学生:
1.了解健康及其影响因素,知道预防常见健康问题和疾病的基本知识;了解个人日常行为和生活方式与健康之间的关系,养成爱护眼睛的习惯,预防近视,定期监测体重,预防超重;养成规律作息与文明卫生的习惯,保证充足睡眠,维护自身健康和公共环境卫生。
2.了解生命与生长发育知识;初步学习青春期发育、心理健康及相关保健知识与技能;树立珍爱生命的意识,学会自我保护。
3.了解自己,悦纳自己,养成礼貌友好的交往品质,学会与家长、老师沟通;树立纪律意识、规则意识和时间管理意识,正确安排学习活动;科学合理使用电子设备,严格控制上网时间。
4.了解病原微生物的基本知识,初步认识常见传染病及预防措施,掌握个人防疫防护技能,能够配合预防接种;能够认识传染病的影响,了解突发公共卫生事件的社会管控措施和个人行为要求。
5.掌握自我保护、求助、避险与逃生的基本技能;初步掌握急救知识,遇到紧急情况,能够拨打急救电话和报警电话;树立防拐等社会安全意识,识别校园欺凌、校园暴力并会求助;能够通过正规网站和权威媒体获得重大事件的准确信息,不信谣、不传谣。
(二)初中阶段
注重讲解原理和机制,深化学生认识,强化健康行为养成的主动性和自觉性,引导学生:
1.学会分析与评估健康影响因素,积极实践健康行为和生活方式,保证用眼健康,预防近视,合理规划时间保证睡眠,拒绝吸烟、饮酒、使用毒品等危害健康的行为;系统了解和主动预防儿童青少年常见病,采取实际行动保护自身健康;认同人与自然和谐共生”理念,保护公共环境卫生。
2.理解生长发育的主要规律和影响因素,正确评估生长发育状况;学习青春期保健的基本知识和技能,提高预防性骚扰与性侵害的能力;积极应对青春期心理健康问题,学会正确对待挫折。
3.学会客观认识和对待自己,学会欣赏和宽容他人;做好进入高中学习或就业的准备;提高情绪管理的能力,学会减压放松方法,学会克服焦虑情绪,提高应对挫折的能力,能够主动求助。
4.知道常见传染病及防控措施,了解疫苗接种和免疫规划的意义,掌握个人防疫防护技能;了解艾滋病的传播途径及预防措施;了解口岸传染病预防控制;提高突发公共卫生事件应急准备意识和防护能力。
5.培养安全责任意识,学会急救知识,掌握相关技能,提高预防和应对自然灾害、事故灾害等突发事件的能力;了解安全用药基本知识,预防药物误用、滥用;了解实验和劳动实践中安全防范措施,预防校园安全事故;增强网络信息的辨别意识和能力,防范网络电信诈骗。
(三)高中阶段
主要强调学生的生命责任感和意义,以及发现问题和积极解决问题的能力,引导学生:
1.深入了解烟草、酒精和毒品危害身体健康的机制,营造无烟环境,远离酒精和毒品(含新型毒品);了解慢性非传染性疾病的预防知识;坚持自觉规律的体育锻炼,科学用眼,健康作息,合理膳食,保持健康体重;关注健康信息,强化公共卫生意识。
2.深入理解健康生命的意义和价值,理解生长速度的变化规律,认同体态以健康自然为美;理解性、爱情和婚姻的关系,了解婚姻和生育相关知识及法律法规,能够有效预防和应对性骚扰与性侵害。
3.了解社交与心理健康的关系,提高健康的异性交往能力;适应高中生活,学会正确应对校园欺凌和校园暴力,做好进入高校学习或就业的准备;正确认识和对待童年期不良经历,健康成长;理解竞争和合作的关系,学会公平竞争和团结合作;能够识别并预防焦虑抑郁等心理问题。
关键词拒绝服务攻击;分布式拒绝服务攻击;扫描;黑客
1引言
随着网络应用的日益广泛,网络结构框架已经暴露在众多网络安全的威胁之下,其中拒绝服务(dos)攻击和基于dos的分布式拒绝服务(ddos)攻击最为常见。例如,2000年黑客们使用ddos连续攻击了yahoo、ebay、amazon等许多知名网站,致使一些站点中断服务长达数小时甚至几天,国内的新浪、163等站点也遭到类似的攻击。2001年5月对certco-ordinationcenter的攻击,2002年5月对ednet的攻击都造成了很大的损失[1]。在2001年4月的中美黑客大战中,ddos也被广泛使用。随着高速网络的不断普及,尤其是随着近年来网络蠕虫的不断发展,更大规模ddos攻击的威胁也越来越大。
2分布式拒绝服务(ddos)攻击
dos是指攻击者在一定时间内向网络发送大量的服务请求,消耗系统资源或网络带宽,占用及超越被攻击主机的处理能力,导致网络或系统不胜负荷,停止对合法用户提供正常的网络服务;ddos是在dos的基础上引入了client/server机制,使得攻击强度更大,隐藏性更高。WWW.133229.coM
2.1ddos攻击原理
ddos采用多层的客户/服务器模式,一个完整的ddos攻击体系一般包含四个部分:攻击控制台、攻击服务器、攻击傀儡机和攻击目标,其攻击体系结构如图1所示。
攻击控制台。攻击者利用它来操纵整个攻击过程,它向攻击服务器下达攻击命令。
攻击服务器也叫主控端,它是攻击者非法入侵并且安装特定程序的一些主机。它接收从攻击控制台发过来的各种命令。同时,它也控制了大量的攻击傀儡机,并向它们转发攻击控制台的攻击指令。
攻击傀儡机也叫端,它也是攻击者非法入侵并且安装特定程序的一些主机。它们上面运行攻击程序,用于对目标发起攻击。它受控于主控端,从主控端接收攻击命令,是攻击的执行者。
2.2ddos攻击的特点
ddos攻击作为一种特殊的dos攻击方式,相对于传统的拒绝服务攻击有自己很多的特点:首先,分布式拒绝服务的攻击效果更加明显。使用分布式拒绝服务,可以从多个傀儡主机同时向攻击目标发送攻击数据,可以在很短的时间内发送大量的数据包,使攻击目标的系统无法提供正常的服务。另外,由于采用了多层客户机/服务器模式,减少了由攻击者下达攻击命令时可能存在的拥塞,也增加了攻击的紧凑性。即使攻击目标探测到攻击,也可能来不及采取有效措施来应对攻击。其次,分布式拒绝服务攻击更加难以防范。因为分布式拒绝服务的攻击数据流来自很多个源且攻击工具多使用随机ip技术,增加了与合法访问数据流的相似性,这使得对攻击更加难以判断和防范。
最后,分布式拒绝服务对于攻击者来说更加安全。由于采用了多层客户机/服务器模式,增大了回溯查找攻击者的难度,从而可以更加有效地保护攻击者。另外,采用多层客户机/服务器模式,使得下达攻击指令的数据流更加分散,不容易被监控系统察觉,从而暴露攻击者的位置与意图。
3攻击策略及防范
目前,随着多种ddos攻击工具如tfn、tfn2k、stacheldraht、trinoo等的广泛传播,所面临ddos攻击的风险更是急剧增长[2]。所以,如何有效的防御ddos攻击成为当前一个亟待解决的问题。下面,本文针对这几种常用的攻击工具给出具体的防范措施。
3.1tfn(tribefloodnetwork)攻击及防范
tfn是德国著名黑客mixter编写的,与trinoo相似,都是在互联网的大量unix系统中开发和测试的。它由客户端程序和守护程序组成,通过绑定到tcp端口的rootshell控制,实施icmpflood,synflood,udpflood等多种拒绝服务的分布式网络攻击。
tfn客户端、主控端和端主机相互间通信时使用ic-mpecho和icmpechoreply数据包。针对tfn攻击的基本特性可采用如下抵御策略:
发动tfn时,攻击者要访问master程序并向它发送一个或多个目标ip地址,然后master程序与所有程序通信,指示它们发动攻击。master程序与程序之间的通信使用icmp回音/应答信息包,实际要执行的指示以二进制形式包含在16位id域中。icmp使信息包协议过滤成为可能,通过配置路由器或入侵检测系统,不允许所有的icmp回音或回音/应答信息包进入网络就可以达到挫败tfn的目的,但是这样会影响所有使用这些功能的internet程序,如ping。master程序读取一个ip地址列表,其中包含程序的位置。这个列表可能使用如“blowfish”的加密程序进行加密,如果没有加密,就可以从这个列表方便地识别出信息。
用于发现系统上tfn程序的是程序td,发现系统上master程序的是程序tfn。并不查看icmp回音/应答信息包来自哪里,因此使用伪装icmp信息包冲刷掉这些过程是可能的[9]。
3.2tfn2k攻击及防范
tfn2k代表tfn2000版,是mixter编写的tfn后续版本。这个新的ddos工具已在原有的基础上大大前进了一步,它也是由两部分组成,即客户端程序和在端主机上的守护进程。客户端向守护进程发送攻击指定的目标主机列表,端守护进程据此对目标进行拒绝服务攻击。由一个客户端程序控制的多个端主机,能够在攻击过程中相互协同,保证攻击的连续性。客户端程序和端的网络通信是经过加密的,还可能混杂许多虚假数据包。整个tfn2k网络可能使用不同的tcp,udp或icmp包进行通信,而且客户端还能伪造其ip地址。所有这些特性都使发展防御tfn2k攻击的策略和技术非常困难或效率低下。
tfn2k非常隐蔽,这些手段使得它很难被检测到。因为没有端口号,所以很难探测,即使在正常的基础上使用端口扫描程序也无法探测到用户的系统正被用作tfn2k服务器[10]。目前仍没有能有效防御tfn2k拒绝服务攻击的方法,最有效的策略是防止网络资源被用作客户端或端。
根据tfn2k的基本特性,可采用的预防手段有以下几种:
只使用应用型防火墙,这能够有效地阻止所有的tfn2k通信。但只使用应用服务器通常是不切实际的,因此只能尽可能地使用最少的非服务。
禁止不必要的icmp,tcp和udp通信,特别是对于icmp数据,可只允许icmp类型3(destinationunreachable,目标不可到达)数据包通过。如果不能禁止icmp协议,那就禁止主动提供或所有的icmpechoreply包。
禁止不在允许端口列表中的所有udp和tcp包。
配置防火墙过滤所有可能的伪造数据包。
对系统进行补丁和安全配置,以防止攻击者入侵并安装tfn2k。
3.3trinoo攻击及防范
trinoo是最早的主流工具,因而功能没有tfn2k那么强大。因为tfn2k使用icmp所以非常隐蔽,在被攻击的计算机上没有端口可以检测。trinoo使用tcp和udp,因而如果在正常的基础上用扫描程序检测端口,攻击程序很容易被检测到。
trinoo的工作方式是通过一个远程控制程序和主控(master)通信,指挥守护进程(服务器程序)发动攻击[8]。对于trinoo,守护进程驻存在实际进行攻击的系统上,而master控制守护进程系统攻击者控制了足够数量的傀儡机并在傀
儡机上安装配置好ddos软件,便建立好了trinoo网络,随时可以进行攻击。
针对trinoo攻击的基本特性可采用如下抵御策略:
使用入侵检测软件寻找使用udp的数据流(类型17)。
master程序的监听端口是27655,攻击者一般借助telnet通过tcp连接到master程序所在的计算机。入侵检测软件能够搜索到使用tcp(类型6)并连接到端口27655的数据流。
所有从master程序到程序的通信都包含字符串“144”,并且被引导到的udp端口27444。入侵检测软件检查到udp端口27444的连接,如果有包含字符串144的信息包被发送过去,那么接受这个信息包的计算机可能就是ddos。
master和之间通信受到口令的保护,但是口令没有加密发送,因此它可以被“嗅探”到并被检测出来。
一旦将trinoo识别出来,便可按如下方法拆除trinoo网络:在daemon上使用“strings”命令,将master的ip地址暴露出来,与所有作为master的机器管理者联系,通知它们这一事件。在master计算机上,识别含有ip地址列表的文件,得到这些计算机的ip地址列表,向发送一个伪造“trinoo”命令来禁止。通过crontab文件(在unix系统中)的一个条目,可以有规律地重新启动。因此,计算机需要一遍一遍地被关闭,直到系统的管理者修复了crontab文件为止。检查master程序的活动tcp连接,这能显示攻击者与master程序之间存在的实时连接,如果网络正在遭受trinoo攻击,那么系统就会被udp信息包所淹没。trinoo从同一源地址向目标主机上的任意端口发送信息包。探测trinoo就是要找到多个udp信息包,它们使用同一来源ip地址、同一目的ip地址、同一源端口,但是不同的目的端口[9]。
3.4stacheldraht攻击及防范
stacheldraht是另一个ddos攻击工具,它结合了trinoo与tfn的特点,并添加了一些补充特征,如加密组件之间的通信和自动更新守护进程。stacheldraht使用tcp和icmp通信。对于stacheldraht,攻击者与主控端交互,同时主控端控制端。stacheldraht在功能上与trinoo,tfn等细节相近。
针对stacheldraht攻击的基本特征可采取以下防御措施:
同防御tfn攻击类似,不允许一切icmp回音或回音/应答信息包进入网络,可以挫败stacheldraht。同样地,这样会影响所有要使用这些功能的internet程序。
程序要读取一个包含有效master程序的ip地址列表,这个地址列表使用了blowfish加密程序进行加密。会试图与列表上所有的master程序进行联系,如果联系成功,程序就会进行一个测试,以确定它被安装到的系统是否会允许它改变“伪造”信息包的源地址。通过配置入侵检测系统或使用嗅探器来搜寻它们的签名信息,可以探测出这两个行为。
会向每个master发送一个icmp回音/应答信息包,其中有一个id域包含值666,一个数据域包含字符串“skillz”。如果master收到了这个信息包,它会以一个包含值667的id域和一个包含字符串“ficken”的数据域应答,和master通过交换这些信息包来实现周期性的基本接触。通过对这些信息包的监控,可以探测出stacheldraht。
一旦找到了一个有效的master程序,它会向master发送一个icmp信息包,其中有一个伪造的源地址,这是在执行一个伪造测试。这个假地址是“3·3·3·3”,如果master收到了这个伪造地址,在它的应答中,用icmp信息包数据域中的“spoofworks”字符串来确认伪造的源地址是有效的。通过监控这些值,也可以将stacheldraht检测出来[9]。
4结束语
分布式拒绝服务攻击严重危害着网络安全,如果能时刻保持警惕心理,采取必要的防范措施,一定能将受到攻击带来的损失减到最小。除了进行带宽限制、及时给系统安装补丁、运行尽可能少的服务、封锁敌意ip、使用防火墙等常见措施外一般实施最少权限原则是保持网络安全的关键。此外,安装入侵检测系统、使用扫描工具等手段来探测系统是否被侵入或服务器被用来进行攻击是必要的。
参考文献
[1]贾月琴,张宁,宋晓虹.对网络安全技术的讨论[j].微计算机信息.2005,3:108-110
[2]张利军.distributedreflectiondenialofservice.http://grc.com/dos/drdos.htm,2004-02-10
[3]李海生.抗拒绝服务产品.http:///homepage/products/collapsar.htm,2003-08-20
[4]庞大海,brianhatch,jamesleeetal.hackinglinuxexposed.mcgraw-hillcompanies,2001-10-11
[5]吴虎,云超.对ddos攻击防范策略的研究及若干实现[j].计算机应用研究,2002,38(11):24-26
[6]陆余良,张勇,孙乐昌.分布式反弹拒绝服务攻击的分析与防范[j].计算机安全技术,200(44):117-118
[7]徐一丁.分布式拒绝服务攻击(ddos)原理及防范.http:///developerworks/cn/security/se-ddos/index.shtm,2002
[8][美]stuartmcclure,joelscambray,georgekurtz.黑客大曝光[m].刘江,扬继张,钟向群.北京:清华大学出版社,2003.352-359
[9]甘冀平.典型dos攻击原理及抵御措施[eb/ol].http://.cn/eschool/inforcenter/a20040227289880_2.htm.2005
一、互联网络安全:令人担忧的网络会计依托平台
有人说,网络会计安全问题是咽喉中的“恶性肿瘤”,尽管肠胃消化功能很好,可营养丰富的食物无法下咽,也只能通过“导管”维持生命。通俗的比喻,浅显地道出了一个业界人士最为关心的问题:网络会计发展的瓶颈――网络安全问题,更折射出业界人士的心愿:网络会计发展的明天――摘除“恶性肿瘤”。
国际互联网络时空的无限性和技术的开放性,为实现工作场地虚拟化、资料记录无纸化、数据传递远程化、信息交流数字化提供了广阔的空间,在当今时代已经显现出无比的优越性,但也使一些不法分子常常有机可乘,从而使用户比以往更有可能暴露有价值的企业信息、关键性的商业应用以及公司客户的各类私人保密信息。恶意的袭击会侵入网络会计站点,进行各种可能的破坏,如制造和传播破坏性病毒或让服务器拒绝服务等。这些攻击可引起服务崩溃、保密信息暴露,从而最终导致公众信心的丧失、网络会计实施的瓦解。随着计算机互联网络技术的提高,网络带宽影响网络传输速度的问题应该说已基本解决,宽带接入为实现网络会计提供了在线操作的保证,但宽带接入的背后却隐藏了无限的杀机。有人曾断言,宽带将电脑接入了高危地区。断言虽说有点危言耸听,但网络用户面临的安全问题却是客观存在的。据IT界业内人士介绍,近来有些“间谍软件”能够在用户不知情的情况下偷偷进行安装(安装后很难找到其踪影),并悄悄把截获的一些机密信息发送给第三者;还有一些“广告软件”能够在硬盘上安营扎寨,发作时会不断弹出广告,将浏览器引导至某些特定网页,以此盗取用户的活动信息。据IT业界和美国国土安全部共同成立的“国家互联网安全联盟”的估计,90%使用宽带接入的用户至少会被一个间谍软件或广告软件所感染,并导致一系列不良后果。专家预计,目前互联网上流行的间谍软件和广告软件大概有数万个之多。
二、安全防范意识:网络会计发展必须淌过的河
网络会计的信息安全问题是困扰网络会计发展的核心问题。在传统的手工操作方式下,会计信息的安全性有着严密的措施加以保证;在会计电算化方式下,由于大多是单机用户或财务局域网或企业局域网,一般未接入国际互联网络,再加上安全密钥的设置等,其安全性相对来说是有保障的,而在网络会计方式下,其依托的操作平台就是国际互联网络,如何淌过会计信息安全这条河,对网络会计今后的发展起着举足轻重的作用。笔者认为,首要的是要强化网络安全防范意识。正如国际安全巨头赛门铁克公司中国区执行总裁郑裕庆分析的,防止网络威胁“唯一的方法是主动预防,即部署整体的网络安全解决方案,而不是简单的反病毒解决方案。”
提高网络安全防范意识,树立全新的信息安全理念,寻求最佳的安全解决方案,避免因网络安全防范失误而可能造成的不必要损失,对于网络会计来讲,就显得尤其突出。其一,要从宏观上强化网络安全防范意识,实行网络会计信息安全预警报告制度。网络会计的运行平台是国际互联网络,而且大多数服务器和客户端都以MicrosoftWindows系统作为操作系统,加上计算机病毒或黑客软件等破坏程序多数是利用操作系统或应用软件的安全漏洞传播,这为实行预警报告制度提供了非常有利的条件。因此,会计主管部门应尽快建立一套完善的网络会计信息安全预警报告制度,依托国家反计算机入侵和防病毒研究中心及各大杀毒软件公司雄厚的实力,及时网络会计信息安全问题及计算机病毒疫情,从而切实有效地防范网络会计信息安全事件。其二,要增强用户的网络安全意识,切实做好网络会计信息安全防范工作。针对用户安全意识薄弱,对网络安全重视不够,安全措施不落实的现状,开展多层次、多方位的信息网络安全宣传和培训,并加大网络安全防范措施检查的力度,真正提高用户的网络安全意识和防范能力。
三、安全密钥技术:网络会计发展必须爬过的坡
校园暴力除了传统的物理暴力之外,还包括网络暴力,后者对校园安全的负面影响甚至更为深广,本文试图从特征、动因与教育等三个关键方面来探讨一下我国青少年的网络暴力问题。
一、网络暴力的含义和表现形式
“网络暴力”这个概念最早来自于西方世界,最常用的单词为“Cyberbullying”。美国国家预防犯罪委员会(NationalCrimePreventionCouncil)认为,当互联网、手机或另外的设备被用来发送或张贴试图伤害或干扰另外个人的文件或图片时,这样的行为就可被视为网络暴力或欺凌。要构成网络暴力行为,一般要具备以下几个条件:主观上对受害者的有意伤害,客观上对受害者的心理产生了持久的伤害;在频率上需要多次反复;施暴者与受伤害者之间权力上的不平衡性,即传统暴力行为中的弱者有可能利用网络媒体的匿名性特点成为网络暴力中的强势方;网络暴力大都发生在熟人之间,与由陌生人发起的网络争辩、网络戏弄以及网络病毒等行为不同。
网络暴力一般借助电子邮件、即时消息、聊天室或布告栏、手机短消息、由个人或公司创立的用来网络暴力信息的网站、因在线投票所创建的网页等媒介形式,另外还有像Wi-Fi、Spot和ThreeDegrees等新的传播技术也往往被网络暴力利用,但是前四种最为普遍。网络暴力行为往往表现为:发送残忍的、邪恶的和有时带有攻击性的信息;创建含有嘲笑他人的故事、漫画、图片和笑话的网站或网页;在网络里张贴同班同学的图片,并且要求其余同学来评价他们(或她们),而用的术语则往往是像“谁最胖、最大”之类带有贬低性的句子;闯入一个电子邮件帐户并向别人发送恶毒的或令人难堪的材料;给某人发送即时消息,诱骗别人泄露敏感的个人信息,然后把此信息告诉别人,等等。[1]当然还有更多其他的形式,例如经常给某人发送骚扰性的手机短消息也属于此类。
二、中小学校园网络暴力的现状
时至今日,网络暴力已经肆虐国内外中小学校园,大量学生成为受害者,还有部分学生成为侵犯者。美国学者对83所中小学中12,437名10―18岁的青少年进行了调查,发现27.3%的人曾经遭受过网络暴力的伤害,也有16.8%的人员曾经对别人实施过网络暴力。[2]
由于各方面的原因,我国学者对网络暴力在中小学生中的存在情况还没有进行普遍研究,更多的只是停留在“人肉搜索”的层面。有学者从我国中部地区选择了1,438名高中学生,集中研究了导致网络欺凌的风险因素。数据显示:曾经有34.84%的学生参与过物理空间中的校园暴力,其中56.88%的人曾经被网络暴力欺凌过。同时,那些曾经有过传统暴力欺凌经历的而且经常花费大量时间在社交媒体上的受害者,更有可能经受网络暴力的侵犯。[3]另外,香港青年协会访问了1,820名青少年,17.5%表示经历过网络欺凌。比如,侮辱、虐待、未经许可偷拍私人照片并在社交媒体中传播等。[4]
笔者对杭州4所中学549名从初一到高三的学生作了网络暴力的卷入调查,发现有29.1%的中学生遭受过网络暴力的侵犯,主要是“利用QQ或者MSN或者SKYPE等聊天工具发表攻击性或侮辱性的言论或图片”“骚扰性的手短消息或图片”“话骚扰”和“在网络里上传、转发丑陋的不道德的图片或者视频”等;从年龄阶段来看,受到侵犯最集中的是初一,占中学生比例的26.8%。这些受害者受到网络暴力骚扰之后有可能处于愤怒、悲伤、害怕和沮丧状态,只有少量的人认为那只是一个玩笑,或者觉得无所谓;与此同时,虽然大部分青少年的日常行为没有表现出显著异常,不过也有部分学生在学习方面表现出了注意力不集中、对学习失去兴趣、成绩大幅度下降甚至逃学的行为,最严重的就是走向自杀。
不管是中国内地,还是香港的研究数据均揭示了这样一个基本事实:网络暴力已经深深地侵犯了中国校园,30%左右的未成年学生卷入过不同程度的网络暴力,而且这些曾经侵犯过其他人的学生大多没有意识到羞辱、谩骂、取笑、散布谣言、泄露隐私等行为是一种网络暴力,由此也可以看出问题的严重性。
三、中小学校园网络暴力的成因
在中小学校园中出现如此频繁和大面积的网络暴力现象,笔者认为原因在于下列四个方面:
第一,网络的匿名性及其隐身性特征。在很多网络社区中,虽然网民是需要注册的,而且即使网民不需要注册,网民的ID还是固定的,但是在网络社区中,网民往往通过匿名形式发言,除了网络视频与网络文字之外无法看到其本人。这种隐身而且匿名的网络身份助长了网民的错觉,以为网络言论是不需要承担责任,也是无法追究责任的。这种错觉某种程度上助长了网民言论的不受约束性,也促成了网络暴力的蔓延。
第二,网络言论的群体性效应。在网络社区中,网民之间联系的纽带一般是兴趣,他们之间往往是不熟悉的。这种陌生性会消解网民们的社会责任感,放纵他们的言论。与此同时,网络社区中网民的积聚往往是越来越多,尤其是通过意见领袖的转帖、跟进等形式的推动,网民数量以及发帖数量很有可能呈几何级数增长。在一个数量不断膨胀的社区里,只要有几位网民情绪失控,把社区当作情绪发泄的场所,其它网民也会积极跟进,这样,群体效应会不断地被放大和升级。当然,这种群体效应也不是无限制的,如果没有更大推动力的话,过一段时间就会呈现下降趋势,直至完全消失。
第三,网络群体的娱乐化倾向。由于我国网民的年龄普遍比较小,大部分在三十岁之内,这些人热情奔放,喜欢开玩笑。根据我们的多次调查,大部分网民在谩骂别人的时候,往往认为是一种玩笑。正是在这种娱乐化群体需求的驱使下,网民们往往会把在网络社区中的语言暴力当作一种集体娱乐。这种集体娱乐的节庆般狂欢又进一步助长了网民的网络暴力倾向。大量研究也证实了这种分析,大部分中学生在对其他未成年人实施网络暴力的时候往往并不认为这是一种网络欺凌,相反却把这些侮辱、取笑、谩骂等行为当作一种玩笑,至多是一种恶作剧而已。[5]
第四,网络管理与公司自律的缺位。由于智能手机的快速普及,过滤技术以及管理手段的缺位,多数网站基本上无差别地允许各年龄段使用者访问、消费、生产以及传播各类信息。不仅青少年随时有可能卷入各种社交媒体的言语暴力之中,而且许多社区网站的游戏基于给参与者提供宽松的自由环境,也为游戏者摆脱传统伦理与法律的约束、为所欲为地肆意行动提供了便利,使他们处在与自己的社会角色、社会地位、社会责任完全没有关系的虚拟错觉中,进一步加剧了网络暴力的传播。
四、中小学校园网络暴力的治理
校园暴力已经成为危害校园安全的罪魁祸首,以往对校园暴力的认识是严重不足的,有的学校和老师甚至把中小学生之间的打闹、辱骂等暴力行为看作学生之间调皮捣蛋的行为。这些误解严重影响了对校园暴力(包括网络暴力)的防范与治理。
对网络暴力的整治要以教育为主,以法律法规的惩戒为辅,国家、学校、社会与家庭一起形成分工协作的防范机制,其中学校教育与家庭监护是根本,社会承担的是公民环境的熏陶,国家的法律体系是基本保障与最后屏障。
具体来说,在应对学生之间网络暴力的问题上,要注意以下几点:
第一,学校要注重媒介素养教育。编制如何鉴别和有效防范网络暴力的学生手册并进行广泛宣传是必要的,手册内容可以包括:(1)网络暴力的定义与特征,尤其需要强调网络暴力是利用互联网、手机、视频游戏或者其他技术手段来传输和张贴文本或图片,从而有意伤害或攻击别人的行为;(2)青少年遭受网络暴力侵犯的主要形式:冒充其他人从而诱使青少年泄露个人信息,通过说谎的方式伤害人,在互动交流的过程中冒充其他人进行欺骗,在网络里未经本人同意张贴有侮辱色彩的照片等;(3)青少年卷入网络暴力的原因与危害,当然有上面所讲的多种因素,其中很重要的是青少年认为网络空间中的暴力仅仅是玩笑而已,而没有意识到危害;对于危害结果,一定要强调网络暴力更多的是对心灵的伤害,有别于身体暴力;(4)青少年规避网络暴力的途径与方法,例如第一时间告诉家长或老师,远离网络游戏空间等容易滋生网络暴力的重要场所。学校通过编制类似的宣传手册,还可以把它们编制成为校本教材,甚至推广为地区通用教材,或者融入相关的德育课程之中。
第二,家庭教育要及时介入学生的网络安全问题。父母不仅是监护人,更是教育工作者,需要主动承担起教育孩子交往道德、上网责任和安全上网的方法。例如父母可以与十几岁的孩子谈论一些网络不合适行为可能引发的风险;发现孩子把自己的个人信息(包括姓名、地址、电话号码、学校名称或信用卡号码)告诉从未谋面的网友时,就告诫他们这样做的风险;作为父母,他们有义务关注他们的子女正在网络里做什么、在与哪些人交往;他们也需要经常访问他们孩子经常登录的网页或网站(尤其是那些社交网站),了解孩子们正面临着什么情况、需不需要帮助;把电脑放在一个可以监督的房间里,孩子的网络行为可以得到有效的管理;要教授孩子网络暴力的相关知识,让他们知道卷入网络暴力的危害,轻则伤害自尊心,重则导致自卑甚至产生轻生念头。
第三,大众媒介以及社会公益机构要主动承担起预防网络暴力的责任,提升青少年网民的媒介素养意识和能力,通过出版书报刊或制作专门的广播电视节目来普及媒介素养知识,增进广大中小学生的安全意识、法律意识和道德素养,积极宣骱捅ǖ烙泄孛浇樗匮教育的各种活动,如培训班、大型调查、讲座信息等;各类公益机构要积极倡导防治网络暴力的理念,普及网络素养和媒介暴力方面的知识,提升青少年学生的信息使用能力、理解能力、分析能力和批判性评价的能力等。
第四,制定与实施保护未成年人网络安全的法律法规以及相关条例。目前世界上许多国家已经就包括网络暴力在内的校园暴力制定了相应的法律法规,欧美发达国家均有相对完善的法制措施。我国则比较笼统,往往把网络暴力混同在其他的未成年保护条例里面,对网络暴力的界定很不清晰;同时,网络暴力问题甚至还具有国际性特征,需要通过国际条约强化国际合作。欧盟颁布了多项合作协议,规定网络主机服务商和检索服务商应该对其主机和服务器上的违法和有害信息承担法律责任;同时建议对互联网信息建立评级制度,鼓励开发和利用过滤软件和评级系统,鼓励网民报告违法和有害网址。
参考文献:
[1]TettegahSY,BetoutD,TaylorKR.Cyber-bullyingandschoolsinanelectronicera[J].AdvancesinEducationalAdministration,2006(8):17-28.
[2]SameerHinduja,JustinWPatchin.Summaryofourcyberbullyingresearchfrom2004-2010[EB/OL].(2011-07-25)[2017-03-18].http:///research.php.
[3]QingLi.Newbottlebutoldwine:Aresearchofcyberbullyinginschools[J].ComputersinHumanBehavior,23(4):1777-1800.
[4]Fung,AnnisLC.ThePhenomenonOfCyberbullying:ItsAetiologyAndIntervention[J].JournalOfYouthStudies.2010(13):31-42.
(一)反家暴合作机制建立情况
1、建立制度保障网络。充分发挥妇儿工委办公室协调作用,不断增强成员单位的主体意识和责任意识,成立了由县委政法委、公、检、法、司、妇联、民政等多个单位组成的县预防和制止家庭暴力工作领导小组。
2、建立防范保护网络。在公安机关建立了预防家庭暴力110报警干预中心,在各乡镇、社区妇联、基层派出所建立“家庭暴力投诉站”,投诉电话对外公开,实现早预防、早介入、及时调处,确保家庭暴力受害者投诉有门,避免民转刑案件的发生。
3、建立法律援助网络。以县妇联维权工作站为龙头,利用法律援助中心、律师事务所和基层法律服务所的资源,建立法律援助网络,为贫困妇女提供法律帮助。
4、是建立维权网络。发挥妇联组织联系妇女群众的优势,建立了县、乡、村三级网络,重点进行接待、咨询、宣传,协调有关部门处理家庭暴力典型侵权案件,为受暴妇女提供法律帮助和咨询服务。
5、是建立社会维权网络。整合了由法官、律师、妇联维权干部、巾帼志愿者等组建的妇女维权志愿者队伍,县妇联开通了__妇女维权热线,切实发挥好维权阵地的心理疏导、解疑释惑、矛盾排查、纠纷调处、上下衔接等作用,构建了包括普法宣传、咨询投诉、法律帮助等内容的社会化维权工作网络,为维护妇女权益提供全方位、多渠道的服务,确保家庭暴力在初露端倪时即得以有效处理。
(二)反家暴合作机制运行情况
1、多部门间衔接沟通不够。合作机制是建立起来了,但各部门间目前仍处于各自为阵状态,在反家暴工作上只是被动的履行本部门工作职责,缺乏主动作为,部门与部门之间缺乏沟通与合作。
2、司法机关对于家庭暴力存在观念误区。在《反家庭暴力法》颁布实施前,有些司法机关对家庭暴力的观念仍停留在“家务纠纷”层面上,普遍认为家庭暴力属于家庭的个人私事,两口子打打闹闹是正常的,当有家庭暴力发生时,往往以劝和不劝离的观念为主,以批评教育为主。
3、家庭暴力的预防机制还不够健全完善。由于缺乏对家庭暴力救助成功经验和做法的了解,我县的家庭暴力庇护所基本没有开展家庭暴力救助,而受家暴的妇女也对相关部门职责不明确,在遭受家暴时也没有向民政部门提出庇护救助。
1、在全社会范围设置反家庭暴力的救助体系和机构。发挥政府的主导作用,把反家暴工作纳入相关职能部门的日常工作,纳入全县综合治理工作目标考核,制定各部门配套的政策措施,形成由医疗、鉴定、公安、法律援助、心理治疗、庇护所及社会服务机构联合组成的社会支持网络。
2、进一步加大执法力度,有效遏止家庭暴力。各有关部门要各司其职,能力协作。公安部门尤其是基层派出所要热情接待遭受家庭暴力侵害的投诉者,及时处理,不得推诿。对构成犯罪的暴力行为要及时依法受理;对不构成犯罪的,造成轻微伤的,依照《治安管理处罚条例》予以行政处罚。人民检察院对公安机关办理的涉及家庭暴力公诉案件,应及时批捕。法院应及时审理因家庭暴力引发的各类民事和刑事案件,并在法定期限内审结,对重点家暴案件可下发“人身保护裁定”。司法部门要扩大援助覆盖面,对家暴社会负面影响大,长期虐待的案件,要给予援助。
3、充分发挥法制宣传和舆论监督的作用,提高公民依法维护自身权益的能力。深入开展普法教育,大力宣传《反家庭暴力法》,引导和教育广大公民学法、知法、守法,不断提高广大公民依法保护自身权益的能力。进一步发挥新闻媒体的作用,加大对预防和制止家庭暴力的先进人物和先进事迹的宣传报道力度,对家庭暴力典型案例要公开曝光,强化舆论监督,增强广大公民自觉预防和制止家庭暴力的意识。
>>WEB系统中跨站脚本的安全隐患与预防措施基于PHP安全漏洞的Web攻击防范研究浅析计算机的安全漏洞与防范策略基于Web端口的DDos防范策略高校机房管理中脚本编程技术的应用Web应用开发中JAVA编程语言的应用探讨Flashas编程在Web开发中的应用XSS脚本攻击与防范探析现代企业中财务管理漏洞与防范制度基于编程漏洞的网页制作研究浅谈WindowsXP系统漏洞的防范浅谈医院收费漏洞的防范措施简单防范脚本病毒的技巧等基于ARP漏洞与ARP攻击防范的研究ARP协议漏洞攻击与防范的研究基于零日漏洞攻击的原理与防范跨站脚本漏洞分析浅谈Web应用程序的安全性问题及漏洞研究浅析页面中Java与JavaScript脚本的区别浅谈校园网络信息安全防范与Web数据挖掘技术的整合研究常见问题解答当前所在位置:l","_self","");。但是用户使用表单内的数据库,而数据库里面的数据结果没有进行过滤,将有可能出现较为严重的漏洞情况。针对此,将JSP作为例子,在管理员登陆页面的时候就会出现这么一种情形:
这样的程序代码粗略看过去根本就没什么漏洞,但是实际上并不是这样的,用户在登录也每年的时候name与passwor的文本框中都输入"'or''1'='1",提交到服务器,上面的sql语句就会变成:select*frompinfowherename=''or'1'='1'andpsw=''or'1'='1'从这就可以显然看出执行后显然rs.eof为真,用户在江adim登录标装置为true,这样攻击者就会以管理员的身份登录进admin.jsp页面,而用户在登以管理员的省份服务器后,就可能会向服务器传木马程序,进而就会造成服务器系统管理员的权限。就从下面的例子简单的来看代码过滤的Java代码片断:
3.2不可忽视身份认证
现如今,黑客软件到处泛滥,现如今在在网络快速畅通的时候,将用户使用的密码破解并不是一件难事。现如今有一款比较有名的WEB密码破解的软件,名为溯雪。可以使用暴力破解网络上的WEB表单的密码。这样操作的原理非常简单,和可使用密码字典里面的生成密码文件,随后不简短的想服务器提交文字典表单的数据[3]。在此过程中,如果服务器返回,则就表示为ID和密码,也就成功地将用户密码破解。当前大部分的网站就存在这样的脚本漏洞,但是针对不同的脚本语言,在技术方面会面临不同的问题。在预防攻击Web表单来讲,验证码通常是一个常见和有效的措施。基于此,在对一些public区域的页面来说,就没有安全措施,就可能会遭受到暴力破解。通常情况,用户在登录的时候会获得一个随机的验证码,用户填写验证码后,就能够确保用户是通过web的页面来进行正常登入[4]。但是针对非法的途径的登录者,这个验证码通常是不存在的。但是虽然有这个验证码,攻击者一样可以截获登录Web页面,进而搜索到验证码,这样验证码的的保护措施就没有意义。面对此种情况,可以通过验证信息作为图像的信息显示在Web上,这样再不阻碍合法用户登录的时候,非法登录人员就不会通过html搜索到验证信息,采用这样的方式就能够保证用户新鲜全,也就保证了验证信息的安全和正常的运行操作。如在登录验证码的Java程序中,调用方法就是在WEB程序中添加:原理,在servlet中随机生成一个4位数字1000-9999然后把这数字写入session,输出一个图片,上面写有这四个数字,在服务器端根据用户输入的数字和,session中的值比较。
4结语
总而言之,WEB编程脚本在实施的过程中会存在多项漏洞,而本文也仅是对常见的几种漏洞进行论述,而针对漏洞的防范措施也并非仅仅是文中列举的几项,在面对漏洞不同的情况下,防范措施也就不同。
参考文献:
[1]解季萍,凌永发.基于Web的远程教学资源数据库连接访问机制研究[J].云南师范大学学报(自然科学版),2011,7(10):56-57.
[2]刘双虎.基于Web的网络考试系统的设计与实现[J].计算机与现代化,2012,8(10):78.
关键字:10KV配网,线路,故障原因,防范措施
1、前言
2011年4月20日,中国电力新闻网了全国3月份全国电力统计信息。统计信息当中包含了“2011年1-3月全国分地区供电量和售电量”以及“2011年1-3月全国分地区累计线损情况”。统计显示,随着我国经济的快速发展,人们生活质量的提高,无论是家庭抑或是各行业企业单位,对用电的需求是日趋升高;同时调查统计显示,各地区线损情况仍不乐观。
中山市是珠三角地区一个正处于蓬勃发展阶段的城市,招商引资是中山市政府致力发展的一大范畴。此外,中山市城乡一体化发展的脉络清晰可见,在全省乃至全国,中山市城乡统筹发展工作可谓是领头羊。而近年来中山市的供电量年均保持着10%以上的攀升率,这对城乡配网的安全可靠运行提出了高要求、高标准。因此一旦10kV线路和设备发生故障,不仅是供电企业或者其他各类生产企业在经济上蒙受损失,同时严重影响了人民群众的正常生产和生活用电。因此,探讨10kV配网线路容易发生故障的原因及其防范措施是十分必要的。
2、10kV配网线路易发故障原因
10kV配网线路在运行过程中,容易引发故障的情况主要有三大类情况:一是由设备自身潜在的因素所引发的故障,二是外界不可抗拒的环境因素所导致的,三则是人为而造成的后果。
2.1设备引发的故障
配电变压器在电力运输过程中是十分重要的设备之一,其本身故障或操作不当均能引起弧光短路,这是其一。第二,绝缘子在运作过程中突然破裂,导致闪络、放电、绝缘电阻都在降低后跳线烧断。第三,10kV配电台区避雷器、高压跌落式熔断器质量较差,易被击穿。第四,原有的户外柱上油开关设备过于落后,容易发生故障。第五,虽然中山市城网改造工程极力改变分段断路器偏少的情况,但仍无法杜绝个别线路分段断路器过少的情况,一旦发生故障,停电范围就面临扩大。
2.2外界环境引发的故障
外界环境导致10kV线路损坏引发故障的这类情况,运行管理部门是很难进行调控的。如:①雷击。中山市地理环境所决定,雷雨天气多发,线路遭遇雷击情况时有发生。②动物危害。老鼠、猫、蛇、鸟等动物容易造成的相间短路,特别是鸟类造成的影响较为显著。鸟类一般生活在人迹稀少、树木繁多的地方,故障发生后,无法及时查检和维护。由于配电线路涉及的范围较广、耗资大,在线路上加装防鸟刺和驱鸟器的操作性不强。③树木造成的故障。广东是一个沿海城市,台风暴雨季节多,因台风暴雨致使的树木倒塌,常因树木压迫或压断导线引发线路事故。
2.3各式人为因素引发的故障
人为因素引发的故障是完全可以避免以及控制的,但是却是引发城网线路故障最为突出的原因。l0kV线路与输电网相比较为复杂,交跨于各类线路、道路、建筑物、构筑物、堆积物之上,因此引发的线路故障的几率也较高。具体体现在以下几个方面:①车辆车祸中碰撞电杆,导致倒杆、断杆等事故发生。②城市建设需要大量的市政施工,施工单位在施工过程中容易对配网造成破坏,一是开挖基面伤及地下敷设电缆,二是施工机械或物料碰触带电部位或直接损坏杆塔。③违章建筑层数不穷,直接威胁了线路的安全运行。④居民安全意识较差,在线路之上晾晒衣服或悬挂物品;各类活动庆典常在电力线路附近施放含锡箔纸的礼炮和彩带;城市生活废弃垃圾袋漫天飞扬、风筝断线遇线停留这些均对配网的运行造成了安全隐患。
此外,配网设备管理滞后也是人为因素的一个重要部分。个别单位对电缆运行管理缺乏重视,图纸资料不齐全之余,对残留问题不予以善后工作,线路隐患较为严重,影响了电缆的安全运行,是造成线路故障的一个重要的因素。主要是人员技能素质不高、责任心不强,安全意识不够,存在麻痹思想,导致巡视不到位,导线在运行中发生的磨损、断股以及设备缺陷等情况未能及时发现。由于管理上的缺失,致使设备上的缺陷在得不到及时消除后,扩大为紧急缺陷,直至设备发生严重故障。一些不法分子常觊觎电缆电线变卖的高额价钱,无视生命安全偷盗电缆电线的事情更是屡禁不止。
3、10kV配网线路保护防范措施
3.1针对外界环境采取的防范措施
①安装金属氧化物避雷器防雷击,该方法是最为经济实效的措施。②为防止台风推倒树木致使线路或电杆损坏,可将10kV线路电杆高度提高并超过树冠。③加强与气象部门的联系,积累雷电、台风、暴雨等多种气候资料,积累经验,提前采取防范措施,极力避免和降低气象灾害所带来的损失。
3.2针对人为采取的防范措施
①加强对电力设施保护的宣传力度,多方面多渠道确保宣传到位,教育居民小孩切勿在10kV线路附近放风筝、切勿在线路上悬挂杂物,并且通过执法机关加大对盗窃者的打击力度。②为杜绝或减少车辆碰撞电杆事故,在交通道路的杆塔上添加醒目的标识,以引起车辆驾驶员的注意。③针对违章建筑进行解释、劝阻、下发隐患通知书,并抄送市政府安全部门备案,以明确责任。④加强对城建施工单位的监督,避免并杜绝伤及地下敷设电缆或损坏杆塔。
3.3计划性检修,加强配网运行管理。
①定期进行试验、检查,及时处理配电变压器、配电线路上的绝缘子、避雷器等设备缺陷,提高运行水平。②加装柱上真空开关,减少停电面积和时间,便于快速查找故障。③定期开展馈线、配变的负荷监测情况,并及时调整平衡。④加大配网建设改造力度,使配网结构、变电站布置趋于合理,严把设计与施工质量,提高线路的绝缘化水平,提高配网运行方式的灵活性。⑤制定事故紧急应急方案,并定期开展事故抢修演习。⑥加强员工业务培训,提高员工综合素质,建立奖惩机制,使运行人员工作到位。
3.4运用新设备新技术,提高线路寿命。
①实现配网自动化,实时监测网络中各元件的运行情况,及时排除故障。②改变传统人工选线方法,采取安装小电流接地自动选线装置的措施,对非故障线路减少不必要的停电,防止故障扩大,提高供电可靠性。③在配电线路T接点支路上装设线路接地故障指示器,用以辅助故障范围及性质的指示。④在配电线路中的分段、分支开关采用绝缘和灭弧性能好的真空断路器,该真空断路器使用寿命长,检修周期也相对较长。
关键词:网络风暴;DF1800电网监控系统;交换机
1前言
随着计算机技术广泛应用于电力企业中,例如:调度自动化系统(SCADA),网络通信监控系统,能量管理系统(EMS)和管理信息系统(MIS),客户服务系统等,都与电力广域网络相联。为满足视频,网管信息的需要,使用了大量的网络交换机以组成一个专门传输这些数据的通信网,其中还会有很多IP终端的接入,这就直接为网络风暴的产生提供了必要条件。
网络风暴就是数据广播造成的网络拥塞。广播通话效率高,信息就可以马上传递到网络中的所有计算机。即使没有用户人为地发送广播帧,网络上也会出现一定数量的广播帧。广播不仅会占用大量的网络带宽,而且还将占用计算机大量的CPU处理时间。广播风暴就是网络长时间被大量的广播数据包所占用,使正常的点对点通信无法正常进行,其外在表现为网络速度奇慢无比,甚至导致网络瘫痪。导致广播风暴的原因很多,一块故障网卡,或者一个故障端口都有可能引发广播风暴。
2现状分析
2.1现用集控站监控系统网络结构模型
为了分析问题的方便与对其实际问题处理的可行性,我选取了自动化所正在运行的DF1800监控系统进行假设分析。网络结构如图1。
图一八零一集控中心DF1800电网监控系统配置图
DF1800监控系统网络结构采用的是一层网的结构,由数据采集系统,前置机,历史数据服务器,值班员机,报表机4个部分组成。由交换机连通的同一个网络内的所有设备,位于同一个广播域。
现以域内的三台计算机A,B,C为例,表示网络风暴的产生(如图二所示)。当计算机都正常运行,A发送数据包,B接收(如图a)。当计算机B因为网卡故障等原因,接收不到A发来的数据包时;A就发给C,让C发给B,但是B接收不到,C就告诉A数据包没有转发给B,而A很认真不断的发送数据包,如此不断循环(如图b)。如此,A不断的发送或者转发数据包,想让B接收(如图c)。当同一时间网络上的广播所占用的资源多到一定程度(ARP×10n)时,就会对网络上的正常信息传递产生影响,造成传送信息的延时或整个网络的堵塞,瘫痪,这就形成了网络风暴。
简而言之,网络风暴就是大量的广播报文形成风暴,是巨大的数据量占用了大量的数据带宽和计算机的系统资源,大大降低了整个网络的通信性能,尤其在进行大量数据通信时,一个广播包引起了多个响应,而每个响应又引发了多个响应,就像滚雪球一样,越来越大,把网络同一个域内的传输带宽消耗殆尽,而网络终端在对无用数据包的频繁检测中大量占用CPU资源,一开始会让系统变得很慢,最终会因CPU满负荷运行而导致操作系统崩溃。
2.2网络风暴引发的具体事件及波及范围
网络风暴在电网监控系统中时有发生。以801集控站为例:九一变电所的报表机因网卡损坏,而不断的发送报文,引起了九一变电所的电脑死机,网络瘫痪。如没有及时处理将导致九二,六区,九浅,气站,九八等变电所的网络瘫痪;甚至通过网络交换机使网络风暴进一步扩大,影响到电力调度中心的网络,使值班员机,前置机运行缓慢,乃至死机。这会对公司的业绩产生诸多不良影响(如遥信,遥测,遥控,摇调信号传输不上来,计量电量传输不上来,报警信息传输不上来等等)。其具体影响范围如下表:
如果有工作人员误将内网交换机和外网交换机相连,那么网络风暴的影响将进一步扩大,导致办公网络的瘫痪。
2.3网络风暴的表现特征
发生网络风暴时,在电网监控系统中的设备有如下表现特征。
a)计算机先是运行缓慢,网络时而能通时而不通,5min左右后计算机死机,当网络广播已经形成风暴后,重启后会立即死机。由于现在的计算机都装有网卡,它会对每一个数据包进行辨析,有用的留下,无用的丢弃。当大量的数据包需要处理时网卡就会耗尽CPU资源,从而使值班员机运行缓慢并死机,经试验证明Windows,unix等操作系统均不能避免。
b)网络交换机数据灯快速闪烁,一个域内的网络交换机只要是有连接计算机的端口指示灯都在闪烁,则证明有大量的报文转发。
2.4原因分析
产生网络风暴的常见原因主要有以下几种:
a)采用了不良的网络结构。系统正常运行时,在小数据流的情况下,网络信息均能正常传送,而系统一旦受到较大的干扰或扰动,如雪崩,由于信道的拥挤,数据传送的堵塞,将可能进一步恶化成风暴,造成系统的瘫痪。
b)网络设备原因。使用不带网络抑制功能的交换机,一旦出现如网络环路或网络稍微繁忙等情况时,将可能产生网络风暴。
c)网卡或端口的损坏。如果网络机器的网卡或端口损坏,也同样会产生广播风暴。损坏的网卡或端口,不停向交换机发送大量的数据包,产生了大量无用的数据包,产生了广播风暴。对于网卡或端口的物理损坏引起的广播风暴,故障较隐蔽,可以借用Sniffer局域网管理软件,查看网络数据流量,判断故障点的位置。
d)网络环路。网络环路的产生一般是由于一条物理网络线路的两端同时接在一台网络设备中(如交换机的不同端口),造成了每一帧都在网络中重复广播,从而引起网络风暴。
e)网络病毒。目前一些比较流行的网络病毒如Funlove,震荡波,RPC等,一旦有机器中毒后,会立即通过网络进行传播,网络病毒的传播会损害大量的网络带宽,引起网络堵塞,网络风暴。
3网络广播风暴的预防
针对以上的情况,对广播风暴的危害一定要有清醒的认识,在设计,构建和管理局域网时,就要充分考虑广播风暴给网络带来的问题,一般可从以下方面进行设计。
3.1注意组网和网络规划。
为了保证网络的效率,建议级连层数不要超过四层,要可利用路由器或三层交换机进行分隔,把大网分为不同的子网,把危害控制在一个小的子网内。在组网时尽量选用质量好,功能强的交换机,有很多交换机自身带有防网络风暴的功能。
3.2注意安装,布线要按照网络工程规范进行。
按照网络工程规范进行就是为了避免由于水晶头压制不好而造成环路或五类线挤压,中断环路等。在室外的五类线要选用五类以上的双绞线。
3.3注意网络流量监控。
网络中的计算机应安装网络流量监测软件(sniffer,ethereal)和防病毒软件以防御病毒入侵,并随时监视网络内流量的异常变化。出现流量异常情况时,要及时断开网络连接,以防止对网内调度交换机和调度台造成更大的危害。
3.4注意网内计算机管理制度的建立。
以克拉玛依市为例,调度组网系统基本上是必须覆盖全克拉玛依每一个变电所的,在中心站和各集控站会有很多的计算机维护调度网系统,这就需要建立一套严格的计算机管理制度,控制病毒的入侵,预防人为原因造成的网络环路。计算机故障后应及时修理并断开网络连接,不使用的USB口应使用封条封闭。在维护终端上不得使用不安全的U盘,软盘,光盘等。
3.5制定应急预案。
调度组网系统应制定详细的应急预案,针对调度交换机,网络交换机及调度后台等出现异常现象后要做出快速正确的判断,能够及时应对,采取措施,保证电力调度交换网的安全运行。
3.6采用VLAN(虚拟网)技术
VLAN技术在局域网的推广使用,是解决网络广播风暴的一个最优方法。划分VLAN可以很好的抑制网络广播风暴。VLAN是交换机提供的提高网络访问效率和控制安全手段。VLAN划分能够从逻辑上隔离不同网段,同时隔离出不同的广播域,这样就限制了广播在网内的传播,缩减了可能收到的无用广播的数量。
4总结
总而言之,电力监控网络中发生广播风暴是一种很严重的网络故障,以预防为主的防治措施应是主要对策。设计科学,合理的设备管理制度,加强故障监控是主要的防范措施,追查程序可以作为辅助手段加以利用,能降低网管人员的工作强度保证网络高效运行。无论是用网络分段,交换式网络,还是VALN技术都在一定程度解决了由网络广播风暴带来的局域网安全问题。
参考文献:
[1]李玉清,杜海军,陈享振1局域网广播风暴分析[J]1福建电脑,2007
【关键词】计算机网络信息通信安全隐患防范措施
由于计算机与互联网的发展还不够完善,在利用其进行信息通信的过程当中可能面临诸多的安全隐患,使通信信息可能被监控、窃取甚至是篡改,导致不可预料的后果发生。因此,我们在利用计算机网络进行信息通信的过程当中,必须要做好安全防范措施,保证通信信息的安全性。
一、当前计算机网络信息通信所面临的安全隐患
(1)来自计算机网络本身的安全隐患。第一,开放性是互联网所具备的一个重要特征,这也是人们选择互联网的一个重要因素。但是也正是因为其开放性的存在,所以导致了通信信息可能被监控、窃取甚至是篡改的风险存在;第二,计算机系统漏洞或是信息通信软件的漏洞,这是由于其设计过程当中由于考虑问题不全面,所留下的风险,一些所谓的黑客,便可能利用这些漏洞进行计算机网络攻击,使通信信息受到安全隐患的威胁;第三,计算机网络病毒是一种特殊的程序,它能够非常隐蔽的存在于计算机中并运行,不容易被人发现,而且能够实现自我复制与传播,最后能够对计算机造成破坏,使计算机网络通信受到安全威胁。
(2)来自人为的安全隐患。就目前的计算机网络普及情况而言,社会中的大多数人都能够操作计算机,并利用其进行信息通信,但是其中有很多人的网络信息通信安全意识却又非常低,例如使用简单的密码、多个账号使用同一个密码,不会及时的进行计算机系统补丁更新、软件升级,不能正确的使用一些安全防护软件,或是浏览一些存在安全隐患的网站,导致病毒感染等等。
二、计算机网络信息通信安全防范措施
(1)隐藏IP地址。如前,很多的黑客都会通过专门的技术手段,来对计算机的IP地址进行探测与窃取,然后通过IP地址来对计算机发动攻击,这种攻击可能是可见的,例如计算机运行速度、网络通信速度下降,也可能是不可见的,它在计算机中国隐蔽的运行,窃取通信信息,并传输到黑客的手中。所以,在使用计算机与互联网进行信息通信的过程当中,可以通过隐藏IP地址,来提高信息通信的安全性。目前隐藏IP地址的常用方法是使用服务器,通过服务器,客户端与服务器端是不存在直接联系的,所有的请求与响应,都要经过服务器,服务器会对相关的数据信息进行过滤,这就有效的隐藏了计算机IP地址。
(2)制定有效的安全策略。第一,设置用户访问权限。比如利用用户密码、口令等进行身份鉴别,对访问地址进行限制,如果访问者是无权用户或者权限用户就会在连接时直接被终止,或者访问地址会被屏蔽,从而达到限制外界访问的目的;第二,授权机制。通过网络管理方式可以向计算机终端用户发放访问许可证书或有效的访问指令,可有效控制非授权用户随意利用网络和网络资源;第三,加密机制。在用户访问网络的过程中,可以让未授权的用户“看不懂”网络信息,进而有效保护网络数据信息的安全性;第四,完整性数据鉴别机制。通过优化数据的核对方式防止数据信息的删除、篡改、遗漏等,确保只有允许访问的人才能对数据进行修改。
(3)有效的利用相关安全技术。第一,密码技术。随着计算机网络信息通信安全隐患的不断暴露,人们加大了对安全技术的开发与应用力度。比如密码技术就是较为有效的一种,它能够通过相关的算法来对信息进行加密与伪装,保证信息不能被非法的人员解读,例如代替密码和乘积密码等;第二,防火墙技术。防火墙是出现得较早的一种网络安全防护技术,它随着计算机与网络的发展,也在不断的进行自我完善。目前,它可以通过技术、网关技术以及数据包过滤技术,来对计算机网络信息通信安全提供保护,有效防止外部攻击;第三,鉴别技术。主要是通过数字鉴别、报文鉴别以及身份鉴别等方式来全面检查信息传输过程中的真实、可靠性以及合法性,进而维护用网的安全;最后,还应当合理的使用计算机病毒防护软件,及时的进行病毒库更新,定时进行病毒查杀,保证计算机系统清洁,防止病毒对计算机网络信息通信造成安全威胁。
总之,我们在使用计算机网络进行信息通信的过程中,还必须要采取有效的措施来进行安全防范,这样才能保证通信信息的安全性,防止信息被他人监控、窃取或是篡改。
参考文献
关键词:高校网络文化;改进;错输;健康发展
一、网络文化管理的实际情况
1.高校网络文化管理模式较落后。放眼望去,我国大部分高校对于网络文化内容的管理处于滞后不科学的状态,在很大程度上忽略了网络文化内容的健康传播,这是对于学生教育不负责任的表现。首先在组织管理上缺乏合理的管理结构,没有充分发挥各个部门之间的密切合作关系,各部门的职责不是很明确,在任务执行上不是那么顺利效率;没有充分做好网络信息的监督和审查工作,只有当网络中的不良信息出现时才会做出应对措施,然而解决方法还不够科学,只是一味采取强行压制和删除非议的手段来制止时态恶化,没有从源头上消除引起此网络危机的原因;还有一方面是没有充分打造雷厉风行、专业有才的管理队伍,缺乏对网络文化的管理知识和相关经验,队员之间没有形成相互学习、取长补短、扬长避短的管理思维,没有吸收外来先进的网络管理技术、革新自己的思想认知。2.没有充分认识到高校网络文化建设的真正意义。我国在很长一段时间都在实行应试教育,一味只关注学生在学习上取得的成就和存在的问题,而忽视了其他方面的教育和管理,这对于学生成长过程中形成的思想和思维都会存在很大的影响,学校应该一个全方位开发和培养学生能力的地方,必须加强在思想文化认知方面的投入才能防止学生误入歧途。然而一些高校总是对校园文化建设的重要性视而不见,忽略这个增加学生综合素质的有效途径,没能真正做到负责投入的管理网络文化,不采取新颖创新的管理方式来拯救和刷新校园网络文化,还是使用以往治标不治本的烂招式来应付敷衍,只会使得校园网络文化继续恶化下去。3.忽视网络的的思想意识形态的教育。现今高校都是那种相当自由的生活环境,不会刻意去限制学生的活动和学习范围以及途径,这样无形之中就等于放开了圈养学生的栅栏,让学生有恃无恐、没有一定的底线,因而在浏览网络信息是会缺乏一定的防范意识,不会过滤和选择对自己有用的内容,从而吸收到一些没有营养可言又耗费精力的东西,最终造成学生思想的错误定格,影响其价值观和意识形态的健康发展,这完全是在毒害学生的大脑、阻隔学生前进的道路。以上后果都是学校没有充分让学生认识到网络不良文化的危害,没有让学生产生防范不良网络文化的思想认知,让网络毒瘤击中了学生薄弱的防线,暴露了学校对于网络文化建设监控不足的漏洞。因而,高校必须采取行之有效的措施来提高学生本身对于网络文化的筛选意识,从而发挥学校网络建设的功能。
二、高校网络文化建设的改革和创新
1.加大网络文化的投入精力,控制网络文化的合理取舍。现今是一个信息化高速发展的时代,各方面都呈现出一种虎视眈眈、跃跃欲试的发展势头,这都是网络信息的极速传播造成的,可见无论是什么行业、什么人才都已经离不开网络这个让人爱恨交加的查阅工具。高校作为培养社会人才的地方更要重视网络文化的建设,让学生能够取之有道、用之有节。首先学校要明确网络文化建设的重要意义,充分认识到网络是一把双刃剑,既能丰富使用者的认知,又能毁灭使用者的精神良知,然后做出积极有效的防范措施,要从各方面做好筛选网络信息的控制工作,要积极引进我国优良传统的精神文化、继承和发扬我国优秀的文化神韵,不阻碍国内外网络文化的交融和碰触,但也要采取一些取其精华去其糟粕的措施,从而让网络文化成为学生摄取知识营养的安全乐园。2.积极运用科学的手段改善高校网络文化的掌控。俗话说无巧不成书,无论是什么事情要想有所突破必须有所建设。在高校网络文化的管理上必须上枷锁才能锐减不良网络行为的士气,只有通过简单粗暴的法律和行政手段才会起到强有力的规范效果,让危险粗劣的网络信息操纵者闻风丧胆、闻而却步。当然,这种强制的应对措施也必须根据各学校的实际情况而对症下药,否则只会是竹篮打水一场空,不能起到一针见血的效果,在方案实行过程中必须严格把控网络信息的上传、传播和下载等一切流程,保证网络始终处于一种健康文明的环境氛围中,这也是对学生的负责。3.利用网络来提高学生的思想政治认知。高校要充分认识到思想政治教育对于学生步入社会后的重要意义,可以利用网络途径来开展学生的思想政治教育工作。要知道网络是一种相对自由和开放的社交交往工具,它能够彻底打开学生不为人知的心灵之窗,要教师更加透彻了理解学生心之所想和生活之需,这要比那些其他的直接面谈或调研的方式来得快而准。学校可以先通过同学的上网情况来了解学生在网上的时间安排,然后可以通过微信、微博、论坛等聊天交流平台为学生建立一个交流思想文化想法的空间,这对于学生的思想政治教育是一个很大的创举,会引起学生很强的追捧和好奇。4.巩固和加强学生对于网络的自控能力,创建具备综合素质的管理团队。大学生是一个冲动的人群,学校必须灌输学生在网络中应该注意和防范的基本知识,要学生充分利用网络来提高自己的文化素养、培养自己的思考逻辑能力,心情不快的时候还可以通过交流平台来疏解情绪,让网络成为陪伴自己健康成长、积淀知识的伴侣而不去触碰非法不健康的网上信息。再者学校需要付出精力来完善网络管理团队,制定相关行为规范约束管理者的举动,定期培训网络管理人员来增加他们的责任意识和操作技术,要学校的管理人员都能充分使用好网络来为学生排忧解难进行思想政治教育。
三、结语
总而言之,大学是培养社会精英的最后一站,要充分控制好学生对于网络的使用习惯,通过网络平台来加强学生的思想政治教育是对学生进行网络活动以及道德素质的基本保障,因此要重视学校的网络文化管理工作,将改革创新一直作为学校网络建设的基本理念。
参考文献:
[1]张丰.网络文化背景下的大学生思想政治教育研究[D].兰州交通大学,2014.
[2]周新华.网络文化下高校宣传教育工作的挑战及对策[J].江苏高教,2012,01:74-75.
[3]任祥.当前加强和改进高校网络文化建设的思考[J].思想理论教育导刊,2012,02:104-106.
[4]梁丁丁,李纳璺.高校网络宣传文化的构建[J].广西青年干部学院学报,2003,04:29-31.
关键词:金融系统;雷电;安全防护;机房;三级防雷;维能
中图分类号:F8文献标识码:A
一、金融系统信息防雷的必要性
雷电是年复一年的严重自然灾害之一。现代的通信技术和计算机网络系统不断进步,联网化程度越来越高;通信设备越来越多,规模越来越大,根据保险公司的统计,近年来雷电与过电压损坏在电子设备的损害事故原因中已占绝对的因素,而且还有逐年上升的趋势。并且由于雷电过电压损坏造成的系统停顿、业务停顿、重要数据丢失、甚至系统崩溃,往往给用户造成的间接经济损失远远超过直接的硬件损失。
我国是个地域辽阔的大国,根据气象部门的统计,大部分地区属于雷暴多发地区。从雷暴日统计数据来看,呈现南多北少的趋势,南部沿海城市雷暴日甚至达到了121.0d/a的强雷区,也就是说一年中有三分之一的时间在打雷。这就导致处于这一地区的建筑、设备随时都在接受雷电的考验。我国的中西部地区虽然雷暴日数不像沿海城市那么高,但每次雷击的雷电流强度却不容忽视,一般都会达到100KA以上,有的甚至达到150KA以上,这对于没有加装防雷设备的建筑、设备来说犹如擎天一击,后果不堪设想。
金融系统的信息设备主要有计算机局域网系统和银行监控设备系统,计算机局域网系统通过通信光纤网络,DDN线路等与外界连接,电子设备放置在建筑物内部,各设备终端通过超五类线连接,各计算机终端的电源经过配电箱直接与市电线路相连接,一旦市电线路遭受雷击,感应到高电压后,雷电浪涌通过电源系统和网络通信接口侵入,过电压经传输线衰减后到达设备端,其能量仍可能对终端电源系统,甚至将整个终端损坏。
作为国家强制性规范《建筑物防雷设计规范》,对日益增多的信息系统易受雷击的现实做出了防雷要求的明确规定。针对计算机网络系统的《计算机站场地安全要求》中更是明确地列表说明防雷击和消防等设施的要求。近期,国家法规《信息系统防雷电技术规范》又为信息系统防雷作出了技术标准。
防雷、过电压防护已经是当今时代一项迫在眉睫的重要任务,尤其是对金融系统这些涉及国计民生的重要机关与部门中现代电子科技的高速发展与迅速普及数据系统的故障造成的影响面极广。近年来,金融业的微电子设备遭受雷击事故报告直线上升。对于银行电子系统的安全,各级领导一向以来都是非常重视,关键在于实施过程中,可靠性和经济性能否完美的结合。
二、防雷设计方案
金融系统必须做好如下措施:①系统的工程质量应合乎防雷的规范;②在通信、电源线路的输出端做好防雷措施,安装SPD;③对信号线路和供电线路做好屏蔽和接地。
1、接闪部分建设
应根据银行电子信息系统所处的大楼或建筑物所处的实际情况制订具体方法。
基本做法有:设立接闪杆,接闪线等。
根据GB50057-2010《建筑物防雷设计规范》对建筑物分类方法,银行机房大楼一般属于第二类防雷建筑物,是大量电子设备集中使用的场所,属于对防雷有重点要求的建筑物(或楼群),以下外部与基础防雷设施应根据规范要求的相应规格与尺寸来设计与实施。
在机房所在建筑物楼顶沿女儿墙、檐角、屋檐等易受雷击部位设制可靠的外部接闪装置(即接闪杆与接闪线,及防雷引下线等),一般的做法有:设立普通型的接闪杆和设立特种型号的专门接闪杆(如主动式接闪型―主动式接闪杆),具体应根据用户的要求来选择。
2、接地部分建设
当防雷接地与交流工作接地、直流工作接地、安全保护接地共用一组接地装置时,接地装置的接地电阻值必须按接入设备中要求的最小值确定。接地装置应优先利用建筑物的自然接地体,当自然接地体的接地电阻达不到要求时应增加人工接地体。当设置人工接地体时,人工接地体宜在建筑物四周散水坡外大于1m处埋设成环形接地体,并可作为总等电位连接带使用。
具体措施:
(1)、为机房设置独立接地装置,材料50mm2镀铜绞线和17.2×2500mm镀铜接地棒,采用放热焊接方式焊接;
(2)、接地干线采用50mm2镀铜绞线,引到机房内部,和接地汇流排多点连接;
(3)、接地网和建筑物基础柱内钢筋焊接,形成共用接地体;
3、机房等电位连接
根据IEC与GB相关防雷的基本要求和雷电防护的基本原理,机房内各设备的接地接入点、外部防雷设施、各种金属管线应进行等电位处理,以保证在雷电与过电压发生时,系统内的各设备、各端口之间不会存在危险的电位差。
电子信息系统的机房应设等电位连接网络。电气和电子设备的金属外壳、机柜、机架、金属管、槽、屏蔽线缆外层、设备防静电接地、安全保护接地、浪涌保护器(SPD)接地端等均应以距离与等电位连接网络的接地端子连接。等电位连接网络的结构形式有:S型和M型或两种结构形式的组合。
具体措施:
(1)、在机房防静电地板下,设置接地汇流排,采用30×3mm紫铜排,沿机房内部四周敷设一圈,构成口字形或日字形。如果机房面积较大,还应采用紫铜带在静电地板下敷设成不大于1m*1m的网格状,使附近的设备能就近连接至汇流排。
(2)、机房内机柜、机架、金属管等金属设备外壳通过10mm2黄绿多股软铜线和接地汇流排连接;
(3)、各种浪涌保护器的地、安全保护地、线缆金属屏蔽层、电磁屏蔽层、静电防护地等通过25mm2、10mm2、6mm2等黄绿多股软铜线和接地汇流排连接;
(4)、在机柜内设置局部接地排(15×3×150mm紫铜排),机柜内设备(交换机、路由器、服务器)通过4mm2黄绿多股软铜线和柜内接地排连接;
(5)、金属门窗、窗户铝合金网、微孔铝天花等构成电气贯通,在房屋四角设置4处连接线,利用10mm2黄绿多股软铜线和接地汇流排连接。
4、安装SPD
对于电源瞬态电涌电压的防护,一般采用分级防护,层层治理的原则。对电源设备、信号及网络通信设备等电子系统供电系统的雷电防护不应少于两级,宜采用三级以上防雷措施。
低压电源线路引入的总配电箱、配电柜处装设I级实验的电涌保护器,以及配电变压器设在本建筑物内或附设于外墙处,并在低压侧配电屏的母线上装设I级实验的电涌保护器时,电涌保护器每一保护模式的冲击电流值。
浪涌保护器连接导线应平直,其长度不宜大于0.5m。当电压开关型浪涌保护器至限压型浪涌保护器之间的线路长度小于l0m、限压型浪涌保护器之间的线路长度小于5m时,在两级浪涌保护器之同应加装退耦装置。当浪涌保护器具有能量自动配合功能时。浪涌保护器之间的线路长度不受限制。浪涌保护器应有过电流保护装置,并宜有劣化显示功能。
图1:三级防雷原理图
具体措施:
(1)在各建筑物或构筑物低压总配电室,低压侧输入端安装电源B级防雷器,最大通流量100KA,型号:维能WUV-B-100/420-4;作为电源系统第一级防护;
(2)机房供电线路直接从大楼总配电引出,在机房配电柜(箱)电源深入端,安装电源B级防雷器,最大通流量80KA,型号:维能WUV-B-80/385-3+NPE;作为机房电源系统第二级防护;
(3)在机房UPS电源输出端,安装电源C级防雷器,最大通流量40KA,型号:维能WUV-C-40/385-3+NPE;作为机房电源系统第三级防护;
(4)在机柜电源处,设置防雷PDU,最大通流量10KA,型号:维能WLJ-6机架式PDU;作为机房电源精细化防护;
图2:三级防雷器接线图
第二、信息系统感应雷防护
在现代的电子通讯与网络系统中应用最复杂的就是各种通讯与网络线路,各种线路在电气性能存在很大的差异,必须综合考虑各种线路在接口方式,持续电平,脉冲电平,带宽,通讯速率,以及对插入损耗的要求,还有线路本身对电压的敏感程度,甚至线路上对信号的纠错方式等等都对相适配的保护设备提出了很高的要求,因此在选择信号防护方面尤其要谨慎。
信号线路的防雷与接地应符合下列规定:进、出建筑物的信号线缆,宜选用有金属屏蔽层的电缆并宜埋地敷设.在直击雷非防护区(LPZ0A)或直击雷防护区(LPZ0B)与第一防护区(LPZl)交界处.电缆金属屏蔽层应做等电位连接并接地。电子信息系统设备机房的信号线缆内芯线相应端口,应安装适配的信号线路浪涌保护器,浪涌保护器的接地端及电缆内芯的空线对应接地。
1、PSTN网的保护
根据实际雷击事故调查,PSTN网所连接的MODEM、传真机、交换机组等设备,极易遭雷电波侵入,应采取的防范措施:PSTN网电缆屏蔽线应可靠接地。对交换机线路应采用维能WS-110/RJ11;以保护交换机线路和其它相连的设备安全。
2、拨号上网线路:可以按PSTN接入线路对待。
3、DDN专线的保护
DDN专线采用很低的电平传输数据信号,由数据通信局机楼牵线至用户机房内,中途的敷线情形复杂,难以准确控制,由信号线路可以引入感应雷电脉冲或耦合进较高的感应过电压,从而对系统的设备,尤其是接入设备有较大的危害,而DDN接入设备因采用大规模集成芯片,耐过压与耐过流能力低,对于DDN专线的保护,采用维能WS-24/RJ11保护器,能有效地防止接入端设备及后续设备受到雷电波侵入或过电压浪涌的侵袭,其最大放电电流(8/20波形)为10KA,最大持续工作电压为30V,响应时间≤1ns。
4、网络核心的保护
网络交换机与服务器是整个网络的核心部分,是系统稳定运行与数据安全存储的关键,整个系统保护的重点,现在的网络系统通常采用以太网络星形结构,RJ45接口方式,采用RJ45超五类或六类线作为传输介质,数据传输率100Mbps以上,故网络系统的保护应充分考虑到以上的特点。多数情况下,安装网络适配防雷器,型号:维能WS-5/RJ45-24(百兆)或WS-5/RJ45-24E1000(千兆);实际使用要考虑到网络的具体接口数量与布线方式来确定应采用的保护设备的配置,数量应根据实际情况确定。
5、视频服务核心保护
(1)、视频服务器端,安装视频信号适配防雷器,型号:维能WS-5/BNC-16;
(2)、监控摄像头终端,安装三合一视频适配防雷器,型号:维能WH-220/M3;
参考文献:
[1]、IEC61024《建筑物防雷》[S].
[2]、IEC61312《雷电电磁脉冲的防护》[S].
[3]、GB50057-2010《建筑物防雷设计规范》[S].