井下安全防护范文

时间:2023-06-15 09:28:46

引言:寻求写作上的突破?我们特意为您精选了4篇井下安全防护范文,希望这些范文能够成为您写作时的参考,帮助您的文章更加丰富和深入。

井下安全防护

篇1

中图分类号TK2 文献标识码A 文章编号 1674-6708(2011)57-0140-02

电动铲运机一种高效率、低能耗、无污染的无轨装运设备。在冶金矿山它担负着井下运岩、运矿任务。由于井下作业条件差,环境潮湿,电动铲运机经常出现漏电现象,直接危害生产作业人员的生命安全。为此必须采取切合实际,合理有效的措施和办法加以防护,才能达到安全生产的目的。下面结合我单位使用WJD-1及WJD-2型电动铲运机实际情况,谈谈防护电动铲运机漏电几种方法和措施。

1 电缆漏电防护

电动铲运机工作在井下炮烟、粉尘、顶板滴水、地面渣石、积水,巷道壁岩石凸凹棱角,高频率转弯极恶劣的环境中。其供电电源采用橡套或硅橡胶软电缆,由电动铲运机卷缆器排缆、卷缆拖拽电缆始终和巷道、采场的地面或巷道壁摩擦接触,致使电缆绝缘极易损坏而漏电,进而导致电动铲运机带电。因此,必须采取有效措施和办法对电缆进行防护,才能减少或杜绝电动铲运机漏电问题。措施和办法如下:

电动铲运机的动力电缆需要一端处于牢固的状态才符合运行条件,若电缆的固定端出现脱落,电源开关配电箱将被拖拽移动,严重时将导致安全事故。电缆固定要用焊有铁链的铁电缆卡子夹住电缆(放入电缆卡子处的电缆要做防护后再安装电缆卡子),防止电缆损坏而漏电,在巷道壁距地面0.5m左右的地方打孔插入铁固定锚杆,将电缆卡子铁链的另一端固定在锚杆上,实现可靠固定。同时还需做到电缆卡子不与电缆接头及电缆破损处接触,以防漏电。不允许用风、水管道做固定点,不允许电缆搭在风、水管道上,严禁电缆接头及电缆破损处与风、水管道接触以防电缆漏电而使风、水管路带电,导致人身伤害。

要随时检查电动铲运机卷缆器导引电缆横向托辊、纵向托辊运行情况,不允许有托辊卡阻现象,当托辊磨损到极限时应及时更换以防电缆损伤而漏电。

电动铲运机卷缆器内存放电缆长度,不允许超过其技术参数规定的长度,要随时检查卷缆器运行情况,发现卷缆器卷缆不正常时应立即将其调至最佳状态,以防止电缆损坏。

电动铲运机在巷道内转弯时,电缆与巷道壁岩石凸凹棱角接触破坏电缆绝缘,引发电缆漏电。在巷道转弯内角处必须采用由钢管、圆钢焊接而成的电缆防刮器对电缆进行防护,可重复使用。在使用过程中,不能与电缆接头及电缆破损处接触,避免损坏电缆绝缘而漏电。

为了保持电缆最佳绝缘状态,电缆严禁放在水沟中及巷道内积水处,尤其是电缆接头及破损处。

制作电缆接头时,电缆芯线应焊接或熔接,接头的外层胶用硫化热补法进行补接;或采用矿山专用插接件连接。当整条电缆接头达到规定数(4个)应予报废更换使用新电缆。

电缆使用过程中严禁电缆第四芯(接地线)断线。要随时对电缆第四芯线与接地网的连接情况进行检查发现有问题时要立即处理;要定期或不定期地对电动铲运机至接地网间的电缆第四芯(接地线)进行检测其电阻值应不大于1欧姆,若超出1欧姆应采取相应的措施予以解决。

2电动铲运机漏电保护

安全生产,是人类生产活动中永恒不变的主题。要实现电动铲运机在井下恶劣的环境中安全高效地进行生产作业,必须采取安全可靠的漏电保护措施,才能克服它因漏电给井下生产作业人员带来的危害。

2.1接地保护

2.1.1完善井下接地网对电动铲运机实行保护

《金属非金属矿山安全规程》规定,井下必须装设接地系统。在井下水仓和积水坑中至少装设两组主接地极(面积不小于0.75m2、厚度不小于5mm的钢板)。在采区变电所和固定设备地方设置局部接地极设置于排水沟中(局部接地极面积不小于0.6m2、厚度不小于3.5mm的钢板)。用接地线干线(采用截面积不小于100mm2、厚度不小于4mm的扁钢,或直径不小于12mm的圆钢)全部连接起来,形成井下接地网。当任一主接地极断开时,其余主接地极连成的接地网上任意一点测得的接地电阻值应不大于2Ω。

事实上,在离主接地极、采区变电所较远采场末端(400m~600m),实测接地电阻值在6Ω~8Ω之间,已达不到电动铲运机漏电保护作用,当电动铲运机漏电,人体触及它时,将会发生触电事故,其后果是非常严重的。要想在井下安全使用电动铲运机,必须将电动铲运机作业地点处接地干线上的接地电阻值降至小于或等于2Ω。其方法是:

选用直径12mm的圆钢,将每根焊接连接起来放在水沟中做采场接地干线,并将它同井下总接地干线焊接在一起。

在采场联络巷、采场巷道终端有积水的水沟或水坑内设置局部接地极,将局部接地极和采场接地干线焊接在一起。

将给电动铲运机供电的配电箱(安装在巷道壁上),用直径12mm的圆钢,同采场水沟中接地干线焊接连接起来。并将采区变电所引至采场的动力电缆保护接地线同配电箱进行可靠连接。

完成上述工作,便完成了采场内接地网(重复接地)的敷设。这时,再对采场接地网的接地电阻值进行测试,其数值应在1Ω~2Ω之间,若大于2Ω应采取增加局部接地极的办法予以解决。

每季度要进行一次接地网接地电阻值测定,若接地电阻不符合使用要求,应采取措施进行处理,使其达到要求后再使用。

2.1.2使用接地链进行漏电保护

接地链是一端固定在电动铲运机机体上,另一端和地面接触的铁链。他的作用是电动铲运机漏电时,实现电动铲运机接地保护。每台电动铲运机至少要配置2条接地链,和地面接触长度30cm最佳。在电动铲运机电缆第四芯线(保护接地线)完好的情况下,它能起到降低电动铲运机接地电阻的作用。当电动铲运机电缆第四芯线(保护接地线)断线时,它是能提供电动铲运机接地保护的最后防护设施。因此,在使用电动铲运机进行生产作业时,要随时对接地链进行检查,发现其缺少、磨损、接地长度不够时要及时安装或更换接地链。以保证生产作业人员的安全。

2.2、选用漏电保护断路器进行保护

漏电保护断路器是一种当电路中发生漏电或触电时,能够自动切断电源的保护装置。并可对线路进行过载、短路和欠电压保护。按照“安全第一,预防为主,综合治理”安全生产方针的要求,在井下潮湿恶劣的环境下,对电动铲运机漏电进行预防性保护,是防止电击事故有效措施。

井下采用中性点不接地三相供电方式对采场供电,加之采场内环境潮湿供电线路及电动铲运机对地泄漏电流较大,不同环境下的采场对地泄漏电流又有所不同。选用漏电保护断路器时,必须采用极数是3极,剩余动作电流及剩余电流分断时间可调的漏电保护断路器,对井下电动铲运机漏电进行保护,才能适合井下特殊环境的使用要求。

例如:浙江正泰电器股份有限公司生产的NM8L系列漏电保护断路器,可满足使用要求。其中NM8L-630/3型,额定电流400A的漏电断路器,可满足剩余动作电流0.2-0.5-1和剩余电流分断时间0.2-1-2-3S任意搭配组合使用,特别适合采场内数台电动铲运机同时作业使用。一般情况下剩余动作电流选为0.5A、剩余电流分断时间选为1S则可达到电动铲运机正常使用条件。

在具体选择漏电断保护路器时,要根据具体采场实际情况来决定。首先要明确,采场内使用电动铲运机台数、供电线路载流量,并对使用电动铲运机采场的供电系统进行对地泄漏电流测算后,再合理地选择漏电保护断路器的品牌、系列和型号,才能对供电线路进行保护,实现电动铲运机漏电防护最佳效果。

在日常使用漏电保护断路器时,要注意漏电保护断路器发生动作后,应根据动作的原因排除了故障,才能进行合闸操作,不允许带故障强行送电。每月至少要对漏电保护断路器检查(外观检查,试验按钮试跳,接线检查,信号指示及按钮位置检查)一次,并作好检查记录。

3检查维护预防电动铲运漏电

对电动铲运机体、供配电设施进行检查维护是防止电动铲运漏电行之有效的方法。

电动铲机司机在启动电动铲机前,应合上电动铲机(含电缆)电源开关,用验电笔对电动铲机机体、电缆接头、电缆破损处等易发生漏电部位进行漏电检查,确认无漏电后方可启动电动铲机进行作业;作业过程中要随时停机进行漏电检查安全确认,作业任务结束时,要进行漏电检查,确认无漏电后切断电动铲机(含电缆)电源,方可结束本工作班作业任务。在整个工作过程中,若发现漏电应确定漏电位置采取稳妥的方案予以处理,同时要做好漏电期间他人触电的防护工作。

在日常的检查维护工作中,要随时对电动铲机配电箱内卫生进行清理(清除导电粉尘),保证其清洁美观,并对配电箱内的电气元件及配电线进行漏电检查。同时,还要对电动铲运机电缆第四芯线(保护接地线)与电动铲运机机体、接地网的连接情况做重点检查,若发现问题应及时的予以维护排除,以确保电动铲运机使用的安全性。

进行电动铲运机检查、维护时要做到停电、验电、在供电电源停电开关上挂“有人工作,禁止和闸”警示牌方可进行。

4结论

综上所述,对电动铲运机进行漏电防护,可有效地降低触电事故发生率,减少电动铲运机漏电故障停机率,对电缆漏电防护的同时,延长了电缆的使用周期,降低了生产资金的投入,保证了电动铲运机安全、高效、经济运行。

参考文献

篇2

1.云计算技术目前的发展

云计算的概念自2006年被Google提出之后,就在ICT产业界产生了巨大反响,Google,微软,IBM,英特尔等ICT巨头公司积极跟进云计算的研究以及云计算业务和应用的部署。关于云计算的理解,定义目前就有几十种,其中得到业界最广泛接受的,是由美国国家标准和技术研究院(NIST)提出的:云计算是一种通过网络以便捷、按需的形式从共享的可配置的计算资源池(这些资源包括网络、服务器、存储、应用和服务)中获取服务的业务模式。云计算业务资源应该支持通过简洁的管理或交互过程快速的部署和释放。

NIST对于云计算的定义,从根本上规范了其业务模式和特征。NIST给出的定义中还包含云计算的基本特征:按需自助服务,构建资源池,广泛的宽带网络接入,供可测量,快速弹性的,按使用量计费的服务等。根据云的使用范围及运营模式的不同,描述了云的4种部署模式:公有云、私有云、社区云、混合云。

就我国而言,云计算更合乎中国经济向服务型、高科技型转变的趋势,政府和医疗信息化、三网融合,大量迅速成长的电子商务应用,使我国云计算具有强大的市场前景,云计算的时代已经到来。

2.云计算环境下面临的信息安全问题

云计算迅速发展的同时,也面临着信息安全的巨大挑战。目前安全问题已成为困扰云计算更大发展的一个最重要因素。某种程度上,关于云计算安全问题的解决与否及如何解决,将会直接决定云计算在未来的发展走势。

随着云计算在各领域内的快速发展,安全事件也频繁发生:亚马逊云计算平台出现了大范围的故障;微软Azure云计算平台彻底崩溃,大量用户数据丢失;谷歌公司泄露了客户私人信息等等。根据云计算的定义和相关概念的理解,云计算的操作模式是将用户数据和相应的计算任务交给全球运行的服务器网络和数据库系统,用户数据的存储,以及用户数据的处理和保护等操作,都是在“云”中完成的。这样,就不可避免地使用户的数据处于一种可能被破坏和窃取的不安全状态,并且也有更多更详细的个人隐私信息曝露在网络上,存在非常大的泄露风险。

云计算安全事件频发,其稳定性、安全性、完整性等都是亟待解决的问题;加上公共平台的开放和不可控性,急需一套针对云计算的信息安全防护方案。云计算环境下的信息安全防护体系的建立,必将使云计算得以更加健康、有序的发展。

3.云技术环境信息安全防护方案探索

3.1 体系结构的总体防护

云计算安全体系结构可以划分为数据安全、虚拟化服务安全、基础网络安全三部分。数据安全即保障云计算海量数据存储、传输并实现数据安全隔离的支撑平台的安全;虚拟化服务安全即保障整合、处理各种虚拟化资源,提供“按需服务”的承载平台的安全;基础网络安全即保障各类计算资源基于统一基础架构的网络接入和运行平台的安全。

(1)数据安全

数据传输安全:云环境下用户的数据信息从终端到云计算环境的传输中,数据信息容易被截获,可采用在云端部署SSL VPN网关的接入方案,以保证用户端到云端数据的安全访问和接入。云端部署SSL VPN网关示意图如图1所示。

图1 云端部署SSL VPN网关示意图

利用SSL VPN技术,可以随时随地的在客户端与资源中心之间建立一个私密通道,保证不同客户信息私密性,可采用的防护技术包括:不同客户访问相应云计算资源的身份认证与鉴权;客户端和云端数据流加密;终端用户的准入管理(补丁管理、杀毒软件升级等);防数据泄漏;自主访问控制;标记和强制访问控制;系统安全审计;用户数据完整性保护;用户数据保密性保护;客体安全重用以及程序可信执行保护。

用户身份鉴别应支持用户标识和用户鉴别。在每一个用户注册到系统时,应采用用户名和用户标识符标识用户身份,并确保在系统整个生存周期中用户标识的唯一性;在每次用户登录系统时,应采用受安全管理中心控制的令牌、口令、基于生物特征、数字证书以及其他具有相应安全强度的两种或两种以上的组合机制进行用户身份的鉴别,并对鉴别数据进行保密性和完整性保护。

数据完整性保护:应采用密码等技术支持的完整性校验机制,检验存储和处理的用户数据的完整性,以发现其完整性是否被破坏,且在其受到破坏时能对重要数据进行恢复。

数据保密性保护:应采用密码等技术支持的保密性保护机制,对在安全计算环境中存储和处理的用户数据进行保密性保护。

(2)虚拟化服务安全

“按需服务”是云计算平台的终极目标,只有借助虚拟化技术,才可能根据需求,提供个性化的应用服务和合理的资源分配。无论是基础的网络架构,还是存储和服务器资源,都必须要支持虚拟化,才能提供给用户端到端的云计算服务。因此,在云计算数据中心内部,应采用VLAN和分布式虚拟交换机等技术,通过虚拟化实例间的逻辑划分,实现不同用户系统、网络和数据的安全隔离。

在多租户情况下,云联数据中心的所有安全设备应支持1:N的虚拟化,形成端到端的虚拟通道。每个安全设备经过虚拟化后,都可实现关键特性的多实例配置,比如防火墙的多实例、支持独立的安全域划分及策略配置。

实现跨设备链路聚合,简化网络拓扑结构,便于管理维护和配置,消除“网络环路”,增强网络的可靠性,提高链路的利用率,可采取横向网络虚拟整合,即N:1网络虚拟化。

每个虚拟设备都应具备独立的管理员权限,实现用户的分级管理,如图2所示,可以随时监控、调整策略的配置实现情况。可以将管理员划分为多级进行管理,不同的级别具有不同的管理权限和访问权限。通过灵活的用户访问控制,对虚拟机的配置和远程访问权限进行保护。

采用虚拟防火墙和虚拟设备管理软件为虚拟机环境部署安全防护策略,且采用防恶意软件,建立补丁管理和版本管理机制,及时防范因虚拟化带来的潜在安全隐患。

图2 用户分级示意图

(3)基础网络安全

基础网络是指地理位置不同的的是数据中心和用户终端的互联。应采用可信网络连接机制,通过对连接到通信网络的设备进行可信检验,以确保接入通信网络的设备真实可信,防止设备的非法接入。基础网强调的是无收敛和精细化,相应对安全设备也提出相应的要求,在园区网,安全设备性能要满足与网络相匹配的性能的需求,且应可以实现随着业务发展需要,灵活的扩减防火墙、入侵防御、流量监管、负载均衡等安全功能,解决在安全设备端口不足和自身处理性能不足情况下灵活扩展问题,实现安全和网络设备高度融合。

3.2 应用层面的安全防护

由于云环境的灵活性、开放性、公众可用性等特性,给应用安全带来了很多挑战。

对于企业终端用户而言,企业应做风险评估,比较数据存在云中和存储在自己内部数据中心的潜在风险,比较各家云服务供应商,把选择缩减到几家,并取得优选者的服务水平保证。云服务供应商在云主机上部署的Web应用程序应当充分考虑来自互联网的威胁。企业终端用户应该清楚指定哪些服务和任务由公司内部的IT人员负责、哪些服务和任务交由云服务供应商负责。随着虚拟化技术的广泛应用,许多用户喜欢在桌面或笔记本电脑上使用虚拟机来区分工作。通常这些虚拟机甚至都没有达到补丁级别,这些系统被暴露在网络上更容易被黑客利用成为流氓虚拟机。对于企业客户,应该从制度上规定连接云计算应用的PC机禁止安装虚拟机,并且对PC机进行定期检查。

对于使用云服务的终端用户而言,应该保证自己计算机的安全。在用户的终端上部署安全软件,包括反恶意软件、防病毒、个人防火墙及IPS类型的软件。目前,互联网浏览器已经普遍成为云服务应用的客户端,但不幸的是所有的互联网浏览器毫无例外地存在软件漏洞,这些软件漏洞加大了终端用户被攻击的风险,从而影响云计算环境应用的安全。因此云用户应该采取必要措施保护浏览器免受攻击,在云环境中实现端到端的安全。云用户应使用自动更新功能,定期完成浏览器打补丁和更新及杀毒工作。

云用户还应使用过滤器,目的在于监视哪些数据离开了用户的网络,从而自动阻止敏感数据外泄。这些数据涉及到用户的个人隐私,用户可以对过滤器系统进行安全配置,以防止数据在用户不知情的状态下被泄露,防止由此造成的用户自身数据的安全性降低。

4.结束语

安全问题已经成为困扰云计算更大发展的一个最重要因素。在某种程度上,关于云计算安全问题的解决与否以及如何解决等,将会直接决定着云计算在未来的发展走势。关于云计算安全问题的解决,需要考虑到云计算安全的成因,多管齐下,从技术、标准、法律以及业务监管等多个方面来进行综合考虑;还需要云平台提供商,系统集成商,云服务提供商,杀毒软件厂商等的共同努力。随着整个云计算产业链的不懈努力,云计算环境应用及服务必将朝着可信、可靠、可持续的方向健康发展。

参考文献:

[1]NIST..

[2]胡志昂,范红.信息系统等级保护安全建设技术方案设计实现与应用[M].电子工业出版社,2010.

篇3

1.从大站或狗狗上下载

据安全报告,现在的恶意软件和恶意网站一直在不断上升。因此,我们在下载资源时,一定要挑选规模较大,在技术、资金上较有实力的大网站下载。另外,大家也可以去迅雷的下载站一迅雷狗狗(www gougou corn)下载,因为它对下载页进行了“二次过滤”,可以对下载页进行清毒处理。如果遇到有广告或病毒的下载页,会弹出相应的窗口提示用户(如图1),确保用户在浏览该页面进行下载时不会“中招”!

2.使用官方版本软件

因为下载的流行,很多所谓“优化版”下载工具也出现了c但众所周知,时下以欺骗用户为手段盗取用户数据和偷窥个人隐私的各类间谍软件,以及网络钓鱼诈骗活动已经成为对电脑用户安全的最大威胁。这些人为了一些不为人知的目的,将软件反编译(Decomplie),再重新进行封装(P0ck),多数会在其中绑上强行安装控件/插件、不提供卸载功能的程序、盗取网银账号的木马病毒等。这样不仅隐私全无,甚至QQ、mSn、信用卡等密码也会被盗取。更为重要的是,破解版本的下载工具对于一些下载限制做了破解,轻则会引起软件本身经常出错,使得一些资源无法下载,或者有的资源下到一半造成中途无故退出,重则会因为修改了你的操作系统文件引发系统漏洞,或者消耗非常多的网络和系统资源,最后导致系统被黑、资料被盗、系统崩溃。因此,出于安全考虑,请不要下载并使用破解版软牛,还是要到官方或官方推荐指定的站点下载。

二、斩杀广告消除安全隐患

尽管高清已经开始普及,但是现在网络上电影多数以Rm/RmVB为主。可是很多人为了一己私利,总在其中安插上广告,播放时给出弹窗,所以选择一款有过滤功能的播放器就可以帮我们斩杀广告,消除安全隐患。

以迅雷看看为例,其内置屏蔽广告功能,并支持迅雷的边下边播,所以我们可以将它与媒体文件关联,作为首先播放器。运行迅雷看看后,单击“菜单”按钮,选择“系统设置”命令(或者直接按下Fz键),之后在打开的窗口中单击“关联”标签,然后单击右侧窗格下方的“全选”按钮,同时选中“总是保持文件关联”。复选框,最后再单击“确定”按钮(如图2)。这样,迅雷看看播放器就成为了我们的默认播放器。

接着,茌迅霞7中选择“工具”一“配置”命令,单击左侧“消息提示”按钮,再在右侧窗格中选中“默认使用迅雷看看播放器边下边播”复选框(如图3),再单击下方的“确定”按钮。

这样,我们以后再播放视频文件时,会自动调用迅雷看看播放器来播放,而视频中的广告弹窗则可以自动屏蔽掉。

三、关联安全软件并自动更新

篇4

doi : 10 . 3969 / j . issn . 1673 - 0194 . 2012 . 11. 041

[中图分类号]G251 [文献标识码]A[文章编号]1673 - 0194(2012)11- 0063- 02

数字档案信息是指通过现代信息技术手段对国家和社会组织具有保存价值的档案进行归档整理后,依赖于计算机系统存储,可在网络上传输利用,以数字代码记录文字、图像、声音等不同形式的历史记录。与传统档案相比,数字档案具有以下主要特点:数字档案信息的可变性、数字档案载体的脆弱性、数字档案信息与载体相分离性、数字档案对系统的依赖性、数字档案内容传输的网络化等。数字档案的这些特性,对网络环境下数字档案信息的安全防护提出了更高的要求,如何做好数字档案信息的安全防护,是档案工作者必须认真研究和探讨的问题。

1保障数字档案信息安全的管理措施

信息安全问题与网络系统的安全性密切相关。计算机病毒、黑客攻击、系统故障等更要从防御功能着手,贯彻“以防为主,防治结合”的方针,建立实时保障的档案信息防护体系,只有制度与技术的结合才是有效的防护之道。

1.1建立确保安全的法律法规体系及管理制度

数字档案信息要想进入安全、规范的管理轨道,必须要有可以遵循的规章制度,结合实际情况制定切实可行的法律、法规及管理制度,是网络和档案信息资源安全的重要保障。

(1) 要加强保障数字信息网络安全的立法。计算机网络的安全不仅涉及机关事务、社会建设和科学研究,也涉及个人资料和隐私,还涉及档案信息的传递。由于档案信息网络建设起步较晚,目前我国虽然已制定公布了一批有关计算机网络安全方面的相关法律,如《中华人民共和国计算机安全保护条例》、《计算机信息网络国际联网保密管理规定》等,为档案信息网络的建设和营运提供了有力的法律保障,但我国目前尚无档案信息安全方面的专门法规,档案部门应尽快根据国家信息安全方面的法规制度,结合档案部门的实际情况,制定符合本部门实际的数字档案信息安全法规标准,并不断完善,使数字档案信息安全管理走上法制化的轨道,以达到防范和惩治档案信息违法行为,维护数字档案信息安全的目的。

(2) 建立健全计算机和网络系统的各项规章制度。制定严密的安全管理制度,是保障数字档案信息长期保存的重要措施。计算机及网络硬件设施是保证档案信息安全存储和传递的物质基础,要制定包括网络线路、通讯设备、服务器、机房等支持档案管理机构内部档案信息管理系统运行的网络基础设施的防火防盗制度和定期维护制度,落实责任人,加强对口令、授权的管理。

(3) 建立完善数字档案信息形成、归档、保管、利用全过程的管理制度。传统的档案管理制度已不适用于数字档案的管理,必须结合实际,建立科学的数字档案管理制度,如完善数字档案的形成制度、执行科学的归档制度、建立严格的保管制度、规范数字档案的利用制度。用规范的管理制度来约束数字档案的形成、归档、保管、利用等环节,维护数字档案信息的原始性、真实性,实现数字档案的规范管理。

1.2加强对基础设施的建设和管理

硬件设施的建设是保证数字档案信息安全管理的物质基础。没有优质、完善的硬件设施作为保障,就不会有数字档案信息的安全。选择质量过关、符合标准的硬件设备,可以减少由硬件故障所带来的损失。

1.2.1数字档案信息的储存系统

(1) 数字档案信息的储存设备。数字档案信息能否长期存取与存储介质息息相关,一旦存储介质受损,其数据也将不复存在。因此,挑选优质的设备是确保信息安全的第一步,要针对数字档案信息自身的特殊性,来选择符合实际需要的储存介质。目前档案馆使用的储存介质主要有光盘、磁带、硬盘、缩微胶片等。对于珍贵的数字档案信息可转到纸张和缩微胶片上保存,缩微胶片被认为是唯一能够接受的档案信息存储载体,其保存期至少可达300年。

(2) 数字档案信息的备份系统。备份是确保数字档案信息安全、有效和可用的最佳选择。为了防止因操作失误、硬盘损坏、计算机病毒及自然灾害等造成的数据丢失,必须有计划地开展备份工作。备份是信息存储的重要环节,通过备份来确保数字档案信息的安全,实现异地存储,进行灾难恢复等。在档案管理工作中必须做到连续备份、定期检查,保证数字档案信息的有效性,才能达到备份的目的。

1.2.2数字档案信息的传输设备

网络是数字档案信息传输的主要媒介。网络的硬件基础设施主要包括:网络布线、交换机、集线器、网关设备或路由器、中继器、桥接设备、调制解调器等,这些网络设备都存在因自然老化、人为破坏和电磁辐射所带来的安全威胁。因此,要加强对数字档案信息传输设备的管理,定时检修、及时更新并由专人负责管理,保障数字档案信息在传输时不因硬件的损坏而丢失。

2保障数字档案信息安全的技术措施

数字档案信息的出现本身就是源于信息技术的发展和应用,因此,运用先进的信息技术是实现数字档案安全的重要保障。

2.1访问控制技术

访问控制是为了防止未授权的访问而对访问者的身份进行识别,控制网络以及其他资源,准许授权者浏览访问信息资源而采取的技术。访问控制技术是内部网络的第一道安全防线,就像一堵墙把内网保护在相对安全的区域,通过对来访的请求进行控制,来确认谁可以进入和谁可以走出这个受保护的环境。访问控制的目的是为了确保网络中的资源和服务不被非法用户访问或破坏,通过入网访问控制、用户注册,规定哪些用户能够登录服务器,并获取网络资源;控制用户所能访问的目录、子目录、文件和其他资源,并限定用户对这些资源所能进行的操作,以防止数字档案信息被拷贝、篡改和打印。

2.2防火墙技术

防火墙技术也是一种访问控制技术,是用于网络安全的关键技术之一。防火墙是计算机硬件和软件的组合体,用于增强内部网络和互联网之间的访问控制,保护内部网络免受非法用户的侵入、过滤不良信息、防止信息资源的未授权访问。防火墙的功能主要有:第一,能过滤进出网络的数据。把防火墙作为网络通信的阻塞点,所有进出网络的数据信息必须通过这个唯一的阻塞点。防火墙为网络安全起到了把关的作用,它让我们把安全防范集中在内外网络连接的阻塞点上。第二,防火墙能够管理进出网络的访问行为。Internet上每天有亿万人收集信息、交换信息,不可避免会出现违规的人。防火墙是为了防止不良现象发生,执行站点的安全策略,仅仅容许符合规则的请求通过。第三,强化站点资源的私有性。防火墙通过封锁域名服务信息,从而使Internet外部主机无法获取站点名和IP地址。通过封锁这些信息,可以防止攻击者从中获得有用信息。

防火墙最大的作用就是可以将网络规划得清晰明了,有效地防止跨越权限的信息访问。对于档案馆网站来说,合理利用防火墙技术,充分发挥防火墙的作用是保护数字档案信息资源的有效手段。

2.3信息加密技术

以数字证书为核心的加密技术可以确保数字档案的非公开性。密码技术是一种可以防止信息泄密的技术,也是网络安全技术的核心,可以提高网络中数据的保密性,防止带有密级的档案信息被非法窃取和删改,是确保数字档案信息内容非公开性的有效手段。加密技术不仅可以用于网络中数据传输的加解密,也可用在认证数字签名等安全通信标准和安全协议中,是网络安全的基础。

加密技术的应用。加密技术通过信息的变换或编码将机密敏感信息变换为难以读懂的乱码型信息,以达到保护数据安全的目的。其运作原理是,对网络上传输的档案信息进行加密和解密、数字签名和签名验证,确保网上传递信息的机密性与完整性,以及交易实体身份的真实性,签名信息的不可否认性,从而保障网络应用的安全性。

(4) 数字水印技术。数字水印技术是指向多媒体数字产品中嵌入版权保护信息和认证信息(俗称水印),但不影响原始数据的使用价值,这些嵌入的信息通常是不可感知的,却可以通过特定的计算操作被检测或提取出来。通过检验水印的存在与否可以鉴定其是否为非法复制和盗用的数字产品。被嵌入的水印可以是文字、图像、序列号等。数字水印可以用于数字图像、音频、视频、3D模型等多媒体数字产品,保护数字产品的合法拷贝和传播。

我国的各级档案馆(室)收藏有许多珍贵资料,如科技成果、科研文献、国家政策以及政治、经济、军事等方面的信息。这样一些档案信息实行数字化管理以后,许多会以图片、视频资料等形式存在,而网络化的管理方式使得一些信息会对外公开,一些不法分子利用先进的处理工具如Photoshop等工具对档案数字化成果进行篡改,引发档案资料的真伪、版权等问题。数字水印技术主要就是针对这类问题使用的。应用数字水印技术,可以避免如下问题:在图片、影像档案资料上打上数字水印,一方面可以防止组织或个人非法使用该数字档案或对该数字档案宣称拥有版权;另一方面,加了水印的档案资料和没有加水印的图片表面上看起来一样,但实际上有真假之分,而一般的伪造技术难以伪造出水印,因此使用数字水印可以有效防止伪造数字档案。通过使用数字水印技术,数字档案的版权保护和真实可靠性的问题能得到有效解决。

(5) 入侵检测技术。入侵检测技术是防火墙技术的合理补偿,它可以帮助系统对付网络攻击,提高系统管理员的安全管理能力,保护连接网络的服务器,监视可疑连接和非法访问,及时发现攻击行为,并作为分析证据对可疑的访问行为进行自动响应,为服务器提供主动防护。它的基本功能是:第一,监视、分析用户系统活动;第二,检测出正在发生的攻击活动,并及时响应或报警;第三,发现并跟踪攻击活动的范围和后果;第四,诊断并发现攻击者的入侵方式和入侵地点,并提出解决建议;第五,搜集并记录入侵的活动证据。针对网络入侵检测的IDS,其使用范围包括攻击识别、事件响应、策略检验和策略改进。总之,入侵检测系统为保护数字档案信息提供了强大的网络防护能力。

上述信息技术在保证数字档案信息安全,防范非法访问和随意删改,确保数字档案信息内容的真实性、可靠性等方面都发挥了很好的作用。随着这些技术的成熟和新技术的不断出现,数字档案信息的安全可以得到更加可靠的保障。

3保障数字档案信息安全的人才培养措施

加强对档案管理人员的培养,对工作人员进行安全教育,提高其保密意识,提高工作人员的素质和责任感,积极抓好知识更新和人才引进工作。各个单位应为档案管理人员创造学习和深造的机会,提高他们的工作水平和业务技能,使其尽快适应信息技术和档案事业的发展。

另外,我们还应该采用必要的行政手段来落实各项安全责任,要在计算机系统中设置必要的审核机制,对用户的合法性进行检验,防止各类非法用户入侵。为了有效地预防非法用户对重要数据信息进行修改、破坏,要建立严格的系统日志记录管理机制。只有不断完善各种安全管理手段与安全技术手段,将行政管理与技术方法相结合,才能有效保证网络系统的安全,进而保证数字档案信息的安全。

主要参考文献

[1] 吕榜珍. 数字档案的安全管理与技术措施[J]. 云南档案,2007(1).

友情链接