雷击风险评估论文范文

时间:2023-03-22 17:50:16

引言:寻求写作上的突破?我们特意为您精选了4篇雷击风险评估论文范文,希望这些范文能够成为您写作时的参考,帮助您的文章更加丰富和深入。

雷击风险评估论文

篇1

雷击风险评估是指根据建筑物所在地雷电活动规律,结合当地实际情况对本区域内发生的雷电可能导致的人员伤亡、财产损失程度等方面的进行综合风险预测,从而为建筑项目的规划、建设项目选址、整体布局及制订防雷具体措施、雷击事故应急处理方案等方面综合分析,科学论证,在此基础上对整个建筑项目提出指导性意见的一种科学评价方式。通过雷击风险评估可以为建筑项目提供专业雷电防护整体分析,保证项目建筑中防雷工程的安全性、科学性、高效经济性等。雷击风险评估是开展综合防雷、防御自然灾害的一种的必经程序,它较好地体现了以防为主,防治结合的科学设计理念,对整个建筑项目的顺利进行起到非常好的保障作用。它不同于防雷设计,防雷设计只是按照国家相关的管理规范来操作执行,对雷电防控方面缺乏系统性和针对性,只是从整体上进行安排,不具体,也不全面,在设计上存有许多的不足,防雷安全系数达不到预期目的,缺乏一定的风险管理和应急管理等。

1.2雷击风险评估在建筑物控制火灾方面的作用

科学合理地雷击风险评估对项目建筑有较好的促进作用。

1.2.1高度的科学性

雷击风险评估运用国家规定的、专业性非常强的知识对建设项目相关区域进行以下方面综合性分析:大气雷电区域环境检测分析评估、当地雷击发生率统计分析评估、当地雷电损害程度风险评估、雷电危害区域损失程度分析评估、对周边环境的危害影响分析评价、风险管理及预防分析等方面进行全面科学分析,对建设基地的建筑物、供电系统、规划布局、信息通讯系统、相关人员安全等方面提出具体的雷电防护建议及措施,尽最大限度为建筑项目提供更为科学的防雷设计方案,降低雷击可能对整个建筑项目造成的伤害风险,确保工程的顺利、经济、高效运行。

1.2.2降低风险

雷电属于自然现象,产生的原因受许多的自然因素影响,它不是以人的意志为转移的,具有难以把握性,只是通过现有的科学知识进行分析,将雷击的概率性降到最低化,任何人不可能将方案设计到百分之百的防护效果。通过开展雷击风险评估,在一定程度上可以将雷击对建筑造成的损失降低到现阶段技术水平所能控制的范围之内,从而有效降低了成本,提高投资效益。

1.2.3提供保障

科学合理的雷击风险评估对以后的雷电突出事件提供一定的保障,当雷击发生时,可以及时根据雷击科学的风险评估中所制订的应急预防及具体措施,对事故进行有效的应急救援,更好地将雷击造成的损失降到最低。

1.3雷击风险评估的内容及方法建筑雷击风险评估论文

雷击风险评估主要是对项目的综合要素与当地雷电因素进行结合分析,如项目整体规划、建筑物选址、布局、辅助设备配置等方面雷电风险评估等,方法主要有以下几个类型:

1.3.1建筑项目的预期评估

它是指工程建设项目中建筑物选址、布局、分布等与当地的雷电资料进行纵向、横向比较,对建筑物本身、重要的设备、通信方式等进行分析、论证,并提出科学合理的措施,为工程建设提供防雷科学依据。

1.3.2项目的方案评估

它是指项目设计方案中各个具体项目的雷电防护措施进行分析,结合当地实际,科学论证,计算分析并设计出相关项目的雷电防护方案,为工程的顺利实施提供保障。

1.3.3项目现状评估

它是指对工程项目中已有的相关的雷电防护措施是否符合雷电灾害风险科学的标准,参数是否与相关的标准相符,对存有的问题进行指导并提出合理化的建议,努力将雷击事故降低。

2建筑物火灾危险因子在雷击风险评估中的重要性

建筑物火灾危险因子很多,在雷击风险评估中的作用也不尽相同,其中的主要因素主要有以下几个方面:

2.1建筑物的面积因素

研究表明,建筑物的面积不同雷击风险也不相同,它具体又分为以下几种情况:孤立的建筑物,它的雷电截收面积不是它本身的积极,而是用建筑物上沿接触的斜率为1/3的直线,用建筑物在地面上旋转1周后所描的区域面积,要大于孤立建筑物自身的面积。不是孤立建筑物时,它的雷电风险评估面积的接收面积要考虑到相关的附近建筑物的影响,用两建筑物之间的距离的3倍于两建筑物高度和的3倍进行比较,当3倍的距离大于3的高度时,也就是说这两建筑物的面积没有出现重叠部分,可以讲这两个建筑物是相互独立的,按独立建筑物评估,而当两建筑物的3倍的距离小于3的高度时,实际的接收面积要将重合的部分面积进行除去进行计算,根据计算后的面积进行雷电风险分析评估。

2.2建筑物的类型因素

不同的建筑类型在雷电风险评估中的作用是不同的,即使是同一类型的建筑类型不同风险评估中的参数的运用也是不一样的。如生活中常见的建筑物中,与人们的人身伤害有关的风险评估中,参数取值也不尽相同,取值高的建筑物有医院、学校、商场、宾馆、公共娱乐场所等,而在财产损失方面的风险评估时,取值较高的有商业建筑、办公场所、医院、工业建筑、医院、学校等。

2.3位置因素

建筑物在地面的不同位置,对雷电风险评估有一定的影响,建筑物比周边其他物体要高,暴露程度大些的建筑物的雷电风险评估系数要大些。如城市的高层建筑一般要高于农村建筑,风险取值也不同。

2.4建筑物内财物设施因素

建筑物内部的设施不同,发生火灾时造成的程度有很大差别,一些易燃的物品,设备的复杂电路等在发生火灾时,很难在短时间内处理好,极易造成严重的损失。如在一些卡啦OK等娱乐场所、宾馆等,装饰时用到大量易燃物品,在雷电风险评估中与一般的普通建筑有很大程度上的差别。

2.5建筑物内人员因素

不同素质的人在防火方面也有着不同性,对于防火专业知识不同的人员,在遇到特殊危险时,人员的紧急驱散程度方面有着很大的区别。由此造成的人身伤害程度也不一样,在雷电风险评估时结果也不会完全相同的。

篇2

【中图分类号】P208【文献标识码】A【文章编号】1672-5158(2013)07-0081-01

【基鑫项目】曲靖师范学院校级项目(2010QN004)云南省发展基金(2012FZ101)

1 概述

雷电是一种常见的自然现象,但其对航天、航空、通讯、电力、建筑等部门有着很大的影响,并可能造成人员的伤亡。因此,各国都很重视雷电的研究与防护。开展雷电灾害风险评估是雷电防护常用和有效的手段。

雷电灾害风险评估的主要方法是相对值法,具体的计算方法为:

R=∑Rx

其中Rx=NPL

式中,N为待评对象周围的年均雷击次数,P为每次雷击对待评对象产生破坏的概率,L为待评对象发生破坏后导致的损失[1]。

N值的获取通常采用两种方法,一种是人工观测法,另一种是由闪电定位仪获取。第二种方法具有自动、精确等特点,逐步成为信息的主要来源。

2 雷电监测定位仪

地基雷电定位技术主要包括三种:磁定向法MDF(Magnetic Direction Finder)、时间到达法TOA(Time of Arrival)和干涉法IT(Interferometry Technique),三者各有特点。而综合定位技术IMPACT是将MDF与TOA结合起来,并增加数字波形处理技术和时间同步技术,提高了雷电探测的精度。

雷电监测定位仪(闪电定位仪)是指利用闪电回击辐射的声、光、电磁场特性来遥测闪电回击放电参数的一种自动化探测设备,能够实时对云地闪电进行精确定位。由于能精确获取雷电方位以及强度大小等信息,其在气象部门得到广泛应用。但设备采集的信息通常以数值形式保存在数据库中,无法以一种更为直观的图形化方式提供数据。因而改变信息对外提供形式,提高系统开放性,提升雷电监测信息共享能力成为系统开发应考虑的问题。

3 地理信息服务

地理信息共享服务平台是以GIS、SOA、网络服务、数据库等信息技术为基础,集地理空间信息共享、数据交换、数据、功能服务为一体的信息化平台。地理信息公共服务平台建设将为政府重大决策、电子政务建设、应急指挥、社会公众等提供统一、权威的空间定位基础。不仅大幅度提升地理信息公共服务能力,减少重复投资,避免“信息孤岛”,促进地理信息深入广泛应用,发挥基础地理信息最大效益,而且满足社会公众生活的迫切需求,推动地理信息产业发展。

在构建基于Web的空间数据服务方面,开放地理信息联盟OGC推出了许多规范和协议,如Web地图服务规范WMS, Web要素服务规范WFS, Web 覆盖协议规范WCS,Web处理服务规范WPS 等[2]。地理信息服务被广泛运用于各类业务系统中,如王利锋等利用WFS建立矿业权演示系统,实现矿权浏览、查询、测量和分析决策等功能[3]。

WMS能够根据用户的请求将地理信息进行组合、渲染后,以图形化的方式将信息返回客户端。WMS提供三个重要操作GetCapabilities,GetMap和GetFeatureinfo。其中GetCapabilities返回服务信息,GetMap返回地图影像信息,GetFeatureinfo返回某些特殊地理要素信息。

WCS提供的服务与WMS类似,不同的是它提供包含了地理位置信息或属性的空间栅格信息,而不是组合、渲染后的地图。WCS同样提供三种操作,GetCapabilities,GetCoverage和DescribeCoverageType。其中GetCapabilities返回服务信息,GetCoverage返回地理位置的值或属性。DescribeCoverageType返回栅格图层的描述。

4 系统结构

雷击评估系统建设采用C/S模式进行搭建,总体划分为富客户端应用和服务器端二部分,如图1所示。

(1)客户端

客户端是一个具备雷击风险评估和文档导出功能的富客户端应用。待评对象周围年平均雷击次数是系统重要的输入信息,需要获取两种格式的信息。一种是数据格式,用于风险计算;另一种是图形格式,作为图片插入到文档中。数据格式信息为Arc Grid,通过WCS从服务器端获取;图形格式为Jpeg,通过WMS获取。

(2)服务器端

服务器端部署有数据库、基础地理信息的矢量和栅格文件、数据统计及格式转换组件、GeoServer组件等内容。记录在闪电定位仪数据库中的数据通过空间统计模块生成1、2、3Km年均雷击次数的栅格信息,并保存为栅格格式文件。这些统计信息连同闪电位置地图、基础地理信息等经过GeoServer组件对外进行。

5 结论及展望

地理信息共享服务是以GIS、SOA、网络服务、数据库等信息技术为基础,提供地理空间信息共享、数据交换、数据等服务。它能有效避免“信息孤岛”,发挥基础地理信息最大效益。对实现雷电定位信息共享、提升雷电监测定位设备利用率有着重要作用。系统还处于初步研发期,只利用了地理信息共享服务的部分功能。今后的工作是对雷击评估服务的集成进行研究,设计开发完全基于SOA思想,B/S架构的雷击评估系统。

参考文献

篇3

2006年1月国家网络与信息安全协调小组发表了“关于开展信息安全风险评估工作的意见”,意见中指出:随着国民经济和社会信息化进程的加快,网络与信息系统的基础性、全局性作用日益增强,国民经济和社会发展对网络和信息系统的依赖性也越来越大。

1什么是GIS

地理信息系统(GeographicInformationSystem,简称GIS)是在计算机软硬件支持下,管理和研究空间数据的技术系统,它可以对空间数据按地理坐标或空间位置进行各种处理、对数据的有效管理、研究各种空间实体及相互关系,并能以地图、图形或数据的形式表示处理的结果。

2风险评估简介

风险评估是在综合考虑成本效益的前提下,针对确立的风险管理对象所面临的风险进行识别、分析和评价,即根据资产的实际环境对资产的脆弱性、威胁进行识别,对脆弱性被威胁利用的可能性和所产生的影响进行评估,从而确认该资产的安全风险及其大小,并通过安全措施控制风险,使残余风险降低到可以控制的程度。

3地理信息系统面临的威胁

评估开始之前首先要确立评估范围和对象,地理信息系统需要保护的资产包括物理资产和信息资产两部分。

3.1物理资产

包括系统中的各种硬件、软件和物理设施。硬件资产包括计算机、交换机、集线器、网关设备等网络设备。软件资产包括计算机操作系统、网络操作系统、通用应用软件、网络管理软件、数据库管理软件和业务应用软件等。物理设施包括场地、机房、电力供给以及防水、防火、地震、雷击等的灾难应急等设施。

3.2信息资产

包括系统数据信息、系统维护管理信息。系统数据信息主要包括地图数据。系统维护管理信息包括系统运行、审计日志、系统监督日志、入侵检测记录、系统口令、系统权限设置、数据存储分配、IP地址分配信息等。

从应用的角度,地理信息系统由硬件、软件、数据、人员和方法五部分组成:硬件和软件为地理信息系统建设提供环境;数据是GIS的重要内容;方法为GIS建设提供解决方案;人员是系统建设中的关键和能动性因素,直接影响和协调其它几个组成部分。

险评估工作流程

地理信息系统安全风险评估工作一般应遵循如下工作流程。

4.1确定资产列表及信息资产价值

这一步需要对能够收集、建立、整理出来的、涉及到所有环节的信息资产进行统计。将它们按类型、作用、所属进行分类,并估算其价值,计算各类信息资产的数量、总量及增长速度,明确它们需要存在的期限或有效期。同时,还应考虑到今后的发展规划,预算今后的信息资产增长。这里所说的信息资产包括:物理资产(计算机硬件、通讯设备及建筑物等)信息/数据资产(文档、数据库等)、软件资产、制造产品和提供服务能力、人力资源以及无形资产(良好形象等),这些都是确定的对象。

4.2识别威胁

地理信息系统安全威胁是指可以导致安全事件发生和信息资产损失的活动。在实际评估时,威胁来源应主要考虑这几个方面,并分析这些威胁直接的损失和潜在的影响、数据破坏、丧失数据的完整性、资源不可用等:

(1)系统本身的安全威胁。

非法设备接入、终端病毒感染、软件跨平台出错、操作系统缺陷、有缺陷的地理信息系统体系结构的设计和维护出错。

(2)人员的安全威胁。

由于内部人员原因导致的信息系统资源不可用、内部人员篡改数据、越权使用或伪装成授权用户的操作、未授权外部人员访问系统资源、内部用户越权执行未获准访问权限的操作。

(3)外部环境的安全威胁。

包括电力系统故障可能导致系统的暂停或服务中断。

(4)自然界的安全威胁。

包括洪水、飓风、地震等自然灾害可能引起系统的暂停或服务中断。

4.3识别脆弱性

地理信息系统存在的脆弱性(安全漏洞)是地理信息系统自身的一种缺陷,本身并不对地理信息系统构成危害,在一定的条件得以满足时,就可能被利用并对地理信息系统造成危害。

4.4分析现有的安全措施

对于已采取控制措施的有效性,需要进行确认,继续保持有效的控制措施,以避免不必要的工作和费用,对于那些确认为不适当的控制,应取消或采用更合适的控制替代。

4.5确定风险

风险是资产所受到的威胁、存在的脆弱点及威胁利用脆弱点所造成的潜在影响三方面共同作用的结果。风险是威胁发生的可能性、脆弱点被威胁利用的可能性和威胁的潜在影响的函数,记为:

Rc=(Pt,Pv,I)

式中:Rc为资产受到威胁的风险系数;Pt为威胁发生的可能性;Pv为脆弱点被威胁利用的可能性;I为威胁的潜在影响(可用资产的相对价值V代替)。为了便于计算,通常将三者相乘或相加,得到风险系数。新晨

4.6评估结果的处置措施

在确定了地理信息系统安全风险后,就应设计一定的策略来处置评估得到的信息系统安全风险。根据风险计算得出风险值,确定风险等级,对不可接受的风险选择适当的处理方式及控制措施,并形成风险处理计划。风险处理的方式包括:回避风险、降低风险(降低发生的可能性或减小后果)、转移风险和接受风险。

究竟采取何种风险处置措施,需要对地理信息系统进行安全需求分析,但采取了上述风险处置措施,仍然不是十全十美,绝对不存在风险的信息系统,人们追求的所谓安全的地理信息系统,实际是指地理信息系统在风险评估并做出风险控制后,仍然存在的残余风险可被接受的地理信息系统。所谓安全的地理信息系统是相对的。

4.7残余风险的评价

篇4

2006年1月国家网络与信息安全协调小组发表了“关于开展信息安全风险评估工作的意见”,意见中指出:随着国民经济和社会信息化进程的加快,网络与信息系统的基础性、全局性作用日益增强,国民经济和社会发展对网络和信息系统的依赖性也越来越大。

1什么是GIS

地理信息系统(GeographicInformationSystem,简称GIS)是在计算机软硬件支持下,管理和研究空间数据的技术系统,它可以对空间数据按地理坐标或空间位置进行各种处理、对数据的有效管理、研究各种空间实体及相互关系,并能以地图、图形或数据的形式表示处理的结果。

2风险评估简介

风险评估是在综合考虑成本效益的前提下,针对确立的风险管理对象所面临的风险进行识别、分析和评价,即根据资产的实际环境对资产的脆弱性、威胁进行识别,对脆弱性被威胁利用的可能性和所产生的影响进行评估,从而确认该资产的安全风险及其大小,并通过安全措施控制风险,使残余风险降低到可以控制的程度。

3地理信息系统面临的威胁

评估开始之前首先要确立评估范围和对象,地理信息系统需要保护的资产包括物理资产和信息资产两部分。

3.1物理资产

包括系统中的各种硬件、软件和物理设施。硬件资产包括计算机、交换机、集线器、网关设备等网络设备。软件资产包括计算机操作系统、网络操作系统、通用应用软件、网络管理软件、数据库管理软件和业务应用软件等。物理设施包括场地、机房、电力供给以及防水、防火、地震、雷击等的灾难应急等设施。

3.2信息资产

包括系统数据信息、系统维护管理信息。系统数据信息主要包括地图数据。系统维护管理信息包括系统运行、审计日志、系统监督日志、入侵检测记录、系统口令、系统权限设置、数据存储分配、IP地址分配信息等。

从应用的角度,地理信息系统由硬件、软件、数据、人员和方法五部分组成:硬件和软件为地理信息系统建设提供环境;数据是GIS的重要内容;方法为GIS建设提供解决方案;人员是系统建设中的关键和能动性因素,直接影响和协调其它几个组成部分。

险评估工作流程

地理信息系统安全风险评估工作一般应遵循如下工作流程。

4.1确定资产列表及信息资产价值

这一步需要对能够收集、建立、整理出来的、涉及到所有环节的信息资产进行统计。将它们按类型、作用、所属进行分类,并估算其价值,计算各类信息资产的数量、总量及增长速度,明确它们需要存在的期限或有效期。同时,还应考虑到今后的发展规划,预算今后的信息资产增长。这里所说的信息资产包括:物理资产(计算机硬件、通讯设备及建筑物等)信息/数据资产(文档、数据库等)、软件资产、制造产品和提供服务能力、人力资源以及无形资产(良好形象等),这些都是确定的对象。4.2识别威胁

地理信息系统安全威胁是指可以导致安全事件发生和信息资产损失的活动。在实际评估时,威胁来源应主要考虑这几个方面,并分析这些威胁直接的损失和潜在的影响、数据破坏、丧失数据的完整性、资源不可用等:

(1)系统本身的安全威胁。

非法设备接入、终端病毒感染、软件跨平台出错、操作系统缺陷、有缺陷的地理信息系统体系结构的设计和维护出错。

(2)人员的安全威胁。

由于内部人员原因导致的信息系统资源不可用、内部人员篡改数据、越权使用或伪装成授权用户的操作、未授权外部人员访问系统资源、内部用户越权执行未获准访问权限的操作。

(3)外部环境的安全威胁。

包括电力系统故障可能导致系统的暂停或服务中断。

(4)自然界的安全威胁。

包括洪水、飓风、地震等自然灾害可能引起系统的暂停或服务中断。

4.3识别脆弱性

地理信息系统存在的脆弱性(安全漏洞)是地理信息系统自身的一种缺陷,本身并不对地理信息系统构成危害,在一定的条件得以满足时,就可能被利用并对地理信息系统造成危害。

4.4分析现有的安全措施

对于已采取控制措施的有效性,需要进行确认,继续保持有效的控制措施,以避免不必要的工作和费用,对于那些确认为不适当的控制,应取消或采用更合适的控制替代。

4.5确定风险

风险是资产所受到的威胁、存在的脆弱点及威胁利用脆弱点所造成的潜在影响三方面共同作用的结果。风险是威胁发生的可能性、脆弱点被威胁利用的可能性和威胁的潜在影响的函数,记为:

Rc=(Pt,Pv,I)

式中:Rc为资产受到威胁的风险系数;Pt为威胁发生的可能性;Pv为脆弱点被威胁利用的可能性;I为威胁的潜在影响(可用资产的相对价值V代替)。为了便于计算,通常将三者相乘或相加,得到风险系数。

4.6评估结果的处置措施

在确定了地理信息系统安全风险后,就应设计一定的策略来处置评估得到的信息系统安全风险。根据风险计算得出风险值,确定风险等级,对不可接受的风险选择适当的处理方式及控制措施,并形成风险处理计划。风险处理的方式包括:回避风险、降低风险(降低发生的可能性或减小后果)、转移风险和接受风险。

究竟采取何种风险处置措施,需要对地理信息系统进行安全需求分析,但采取了上述风险处置措施,仍然不是十全十美,绝对不存在风险的信息系统,人们追求的所谓安全的地理信息系统,实际是指地理信息系统在风险评估并做出风险控制后,仍然存在的残余风险可被接受的地理信息系统。所谓安全的地理信息系统是相对的。

4.7残余风险的评价

友情链接