绪论:写作既是个人情感的抒发,也是对学术真理的探索,欢迎阅读由发表云整理的11篇井下安全防护范文,希望它们能为您的写作提供参考和启发。
由于我国大型煤矿繁多,煤矿井下的空间小,活动范围比较窄,空气比较潮湿,导致我国经常出现煤矿井下的漏电事故,漏电事故的产生经常会造成人员的伤亡,更有甚者会造成重大的火灾,给国家的经济带来巨大的损失。国家应该尽快采取煤矿井下漏电保护措施及应对漏电的合理方案,以此来确保煤矿开采工程顺利有效安全的进行。
一、我国大型煤矿井下漏电的原因
我国大型煤矿井下的漏电原因有很多种,其主要表现在以下几个方面:①煤矿井下的设施选择不当,使其不能正常的工作,导致设施过度发热,使绝缘设备也开始发热,由于绝缘设备的过度发热,导致其绝缘性能下降,从而引起设备漏电;②煤矿井下的开采设备上有很多的开关装置,由于开关等装置长期处于潮湿的状况下,或者被雨水等冲刷后,会导致绝缘设备的漏电情况;③绝缘设备由于在井下不断的受到挤压或弯曲,导致其外部保护皮套破裂,造成绝缘装置失去绝缘功能;④煤矿开采人员虽然会定期对井下的设备进行检查与修理,但是由于检查不够仔细,造成疏忽问题的出现,使得设备有漏电的现象产生。
二、我国大型煤矿井下漏电的危害
在煤矿井下作业的工作人员在井下漏电的时候,其危险性比在井上的工作人员大,因为井下特殊的工作环境,导致施工的难度系数加大。而井下施工的危害主要体现在:①井下漏电造成井下作业人员的人身危险,作业人员在触电后,由于躲避不及,导致伤亡产生;②漏电导致设备中的电流流入电雷管,从而造成更大的人员伤亡;③大量的电流从设备中流过造成绝缘设备过度发热,一旦绝缘设备过度发热,就会造成设备短路,最终引发火灾;④井下设备在漏电后,会造成设备的持续漏电,而这种持续的漏电现象会导致绝缘设备的损坏,从而导致漏电现象产生。
三、我国大型煤矿井下漏电保护设施及其重要作用
我国为了应对大型煤矿井下的漏电情况,对井下作业体系运用中性点的绝缘系统。但是,这种措施仍然会有其不足之处,当电流流过中性点的电网设备时,其电流非常小,使得电网的保护装置根本不能感应到电流的流过,而这种小电流的不断流出,虽然在平时不能造成重大的事故,也不会引起工作人员的重视,但这种小电流容易汇聚成更大的电流,最终导致系统的瘫痪,甚至更大的损失。因此,对于煤矿井下的漏电问题,国家应该采取更为稳妥且可实行的保护措施,对井下设施进行防护与维修。
对井下的设施安装保护装置,应该将其安装在电源开关的周围,这样在漏电的情况下,有利于工作人员及时切断整体电源,而达到保护现场的效果。通常情况下,人们将保护装置分为可选择的漏电保护装置和不可选择的漏电保护装置,可选择的漏电保护装置常常被用于煤炭井下的高电压设备中,而不可选择的漏电保护装置被用于低电压的设备中。
煤矿井下的作业工作很繁重,工作人员的安全完全取决于井下的防电保护措施的好坏,合理的建设井下漏电保护措施,可以有效的保护井下工作人员的安全。安装漏电保护装置在防电系统中起着极为重要的作用,安装漏电防护装置的重要作用有以下几点:①当井下设备发生漏电时,其漏电防护装置可以及时开始运行工作,将总设备电源的开关切断,使漏出的电流不至于太多,而不能造成人员伤亡,这样就做到了防止漏电的效果;②井下工作人员需要定期对井下的漏电防护装置进行检查,在检查出问题时,应该及时对漏电防护装置进行维修,使其可以重新进行工作,并且不影响正常井下的工作模式。当发现井下有漏电情况发生时,工作人员需要及时将防漏电装置的开关打开,以防止漏电引起不良的事故发生;③即使工作人员接触到漏出的电流时,漏电防护装置会在0.1秒内将总电源开关关掉,防止安全事故的发生;④漏电防护装置可以有效的吸收漏出的电流,对流入地表的电流引起设备爆炸的情况起到了很好的防范作用,也能降低安全隐患;⑤漏电防护装置不仅可以在发生漏电时及时断开电源,还可以在漏电前对设备进行测试,测试出有可能产生漏电的设备,将其电源关掉,以防止更大事故的发生。可以看出,在井下的作业设备上安装漏电防护装置时,可以有效的防止漏电事故的发生,并且保护工作人员的生命安全。
四、我国大型煤矿井下漏电的应对方案
如今,我国的大型煤矿企业越来越多,对煤矿井下进行开采也越来越重要,但随着开采事业的不断发展,我国煤矿井下常常会出现漏电事故,这导致煤矿开采不能顺利的进行,也同时威胁着工作人员的人身安全。因此,对煤矿井下漏电情况采取相应的应对措施是防止漏电的有效手段。我国常用的漏电应对方案是在煤矿井下的开采设备上合理的安装漏电防护装置,以防止漏电事故的发生。
五、总结
现阶段我国的大型煤矿企业逐渐兴起,煤矿事业蓬勃发展的同时,人们也应该对煤矿井下的漏电事故引起高度的重视,漏电所引发的人员伤亡及火灾等事故不容小视,对我国煤矿井下的工作发展有巨大的负面影响。因此对煤矿井下的漏电设施进行安全防护,并对漏电情况及时提出应对措施,是我国需要面对与解决的迫切问题。
参考文献:
[1]高彦,王念彬,王彦文.基于零序功率方向选择性漏电保护系统的研究[J]煤炭科学技术,2009,33(11):43-45.
中图分类号:TP393.08
1 研究背景
随着虚拟化技术不断成熟及普及,各行业掀起了数据中心虚拟化改造的热潮。虚拟化技术给数据中心的运营带来了很大的改变,IT部门无需再因为新业务的上线而考虑购置新的设备、计算电力及冷却系统是否能够承载新业务的上线,仅仅只需要从虚拟计算池中划出适合的计算资源构建虚拟服务器即可将新业务上线,提高数据中心计算资源的使用率。虚拟服务器通过与虚拟计算平台中的虚拟交换网络进行连接从而达到他们之间的数据交换的目的,由于数据始终在虚拟计算平台中交互使得数据中心的区域边界变得越发模糊,同时外部物理安全设备无法对数据进行检测分析,导致无法对数据的流向以及内容进行有效的控制,由此带来了数据的不可视、不可控等问题,另外虚拟服务器的故障迁移的随机性使得物理安全设备的策略调整带来非常大的挑战。因此,对于解决虚拟计算环境的边界安全问题,传统网关技术早已束手无策,而此时更需要依靠下一代网关相关技术来提供一套体系化的边界安全解决方案。
2 数据中心虚拟化安全需求
在利用现有成熟安全防护技术解决好当前信息安全存在的普遍性安全威胁后,现阶段虚拟化环境下的安全防护重点主要考虑虚拟机与虚拟机和虚拟机与客户端之间交互流量安全问题。分析虚拟环境下流量的流向,对于虚拟化环境下流量的可视化和管控有重要意义,目前对于虚拟机的数据流向可以分为2类:纵向流量和横向流量。
3 虚拟化环境下纵向流量分析
目前多数数据中心的虚拟化建设都处于单中心虚拟环境阶段,通过引入虚拟化技术建立虚拟计算池,逐步将应用系统迁移至虚拟化平台上,这个阶段初期典型特征就是实体服务器及虚拟服务器共存,先将非重要业务迁移到虚拟平台上,重要业务系统仍部署于实体服务器上,如下图所示:
图1
初期阶段虚拟化平台搭建主要是客户端去访问虚拟环境下的虚拟机。这个阶段虚拟化环境下网络的流量以纵向为主,纵向流量主要是外部客户端到虚拟机的访问请求,以及在同一台宿主机上的不同虚拟机通过物理接入交换机和客户端进行的数据交互。业务服务器通过物理交换机到达安全设备进行过滤,针对虚拟服务器的访问大多需要通过接入层交换机及安全设备,这种模式下的安全防护仍以传统的安全防护方式为主,与传统的数据中心的安全防护相比没有本质区别,可以在业务服务器区域边界部署边界网关类安全产品,同时在数据交互的物理交换机部署网络审计系统或入侵检测系统,对虚拟化环境下的虚拟机做安全防护和审计及病毒检测。
4 虚拟化环境下横向流量分析
完成基础虚拟化平台搭建后,企业大部分业务都迁移到虚拟平台上,由于业务种类的不同,需要在虚拟平台内划分安全域,如下图所示:
图2
虚拟平台承载业务的增加以及安全域划分后,同一层次上不同安全域和同一安全域的虚拟机之间的互访增多,这时网络的流量以横向为主。横向流量安全问题是指在虚拟环境下,虚拟机之间互访流量不可视、不可控所产生的特定问题。在同一台宿主机上的不同虚拟机之间交互,所产生的网络流量,不通过物理接入交换机,导致传统网络安全设备无法对同宿主机上的不同虚拟机之间交互流量进行监控,同时无法对虚拟机与虚拟机之间做安全隔离。一旦同宿主机上的一台虚拟机被黑客入侵取得控制权限,就可以对同宿主机上的其他虚拟机发起攻击,由于同宿主机上的不同虚拟机没有任何安全防护措施,且无法对流量进行监控,黑客很容易在用户不知情情况下获得整个服务器群的控制权。从安全防护角度看需要能够识别横向流量,判断是否符合相关安全策略,且应该能够判断出数据流是否具有攻击特征。
5 虚拟化环境安全防护
虚拟环境下将各种应用均迁移到虚拟计算环境中,出于各种安全需求虚拟计算环境中仍需按照原有架构进行安全域的划分,按照相关安全标准域内及域间的网络流量需要做到可控、可视及可记录,从技术思路与网络防护上主要有以下两种方式:
一种方式是将物理安全网关移植到虚拟平台上,以虚拟安全网关形式接入虚拟计算平台的vSwitch上,接着通过在虚拟平台引入安全接入引擎将所有虚拟系统数据导入虚拟安全网关上进行控制及过滤后再发往相应的目的虚拟系统,主要是配合IEEE 802.1Qbg和802.1BR等标准协议,首先将数据转发到外部网络接口上去,如果服务器内部同一vlan内的VM间通信,数据也需要先转发出去,再从网络转发回服务器内寻找对应的目的VM,从而达到虚拟系统间数据交互的可视、可控及可审计的目的。此方案对数据中心网络的改动较小,能够很好的满足数据中心改造的需求,但其虚拟安全网关也存在需要占用物理服务器计算资源的问题,所以对物理服务器的性能有很高的要求。
另外一种方式是将虚拟系统的数据交换仍然交由物理网络设备执行,安全控制及过滤则由物理安全设备负责,所以这种方式就需要在数据中心中加入一台物理交换机,这台交换机需要给每个虚拟系统流量打个全局唯一的标签,虚拟平台外部物理设备应能够识别这种标签,并能够以虚拟系统为单位执行安全过滤及交互。虚拟机之间的流量都牵引到物理接入交换机上,但由于物理服务器内部交互流量两次通过物理网卡与物理接入交换机之间的链路,部署时需要保证拥有足够的网络带宽余量,所以要求加入数据中心的这台物理交换机要有足够的转发性能,这种方案要求网络基础设备及安全设备需要支持和识别这类标签,因这种方案需要对物理设备进行升级改造,故而这种方案并不适用于已在用数据中心的改造。
6 展望
未来云平台虚拟化的技术将向多中心虚拟环境和数据中心云平台为用户提供按需服务(IaaS、PaaS、SaaS)发展,在云平台发展的三个阶段虚拟平台内部的数据交互有着不同的需要,对安全系统的建设也有不同的要求,本文通过对云平台上现阶段虚拟环境下存在横向流量和纵向流量进行了分析,提出了安全防护需求和安全防护建设的建议,确保传统IT基础架构向虚拟化、云计算架构的平滑迁移。
参考文献:
[1]云计算关键领域安全指南[Z].Cloud Security Alliance,2009.
中图分类号:TP393.08 文献标识码:A 文章编号:1007-9599 (2012) 09-0000-02
随着信息技术的发展,单位、企业及个人的计算机信息网络得到推广普及运用,而随之而来的计算机网络信息安全问题已成为了人们所担心和思考的问题,当前在全球范围内看来,受计算机黑客袭击、网络病毒、网络虚假有害信息和系统漏洞等危害时常发生,严重地破坏计算机安全使用,面对这样威胁,如何在计算机的硬件、软件及系统上加强防护,确保计算机的信息不受窃取、被篡改和泄漏,提高计算机的信息的机密性、完整性、可用性和可控性,保证计算机信息系统正常运用。因此本文基于所述的计算机信息安全问题,加强计算机信息安全防护措施,作出以下几方面的探讨;
一、计算机网络存在的安全问题
(一)固有的安全漏洞
随着新的操作系统或其它应该软件不断上市,系统或软件漏洞层重出现,如缓冲区溢出,这是攻击中最容易被利用的系统漏洞;如拒绝服务,拒绝服务攻击的原理是搅乱TCP/IP连接的次序。典型的Dos攻击会耗尽或损坏一个或多个系统的资源(CPU周期、内存和磁盘空间),直至系统无法处理合法的程序。
(二)滥用合法工具
由于破坏者利用各种工具软件去收集非法信息对大部分都具有一定的攻击力度,遗憾的是很多系统未能较完善改进,使这些破坏者逞机而入。
(三)系统维护措施不当
有时虽对系统进行了维护,对软件进行了更新或升级,但路由器及防火墙的过滤规则过复杂,系统又可能会出现新的漏洞。因而及时、有效地改变管理可以大大降低系统所承受的风险。
(四)系统设计不合理
建立安全的架构必须从底层着手。服务器的代码设计及执行也要进行有效管理。最近,有很多公开的漏洞报告指出:在输人检查不完全时,cgi bin是非常脆弱的黑客可以利用这一漏洞发动拒绝服务攻击,非法访问敏感信息或是篡改Web服务器的内容,这些都源自计算机系统设计的不合理。
二、计算机网络面临的主要威胁
计算机网络一旦遭到破坏、更改、泄露,将容易导致系统存在较大信息安全威胁利,具体威胁内容主要在以下几个方面:
(一)人为的失误
在系统运行中操作员由于安全意识不强或系统安全配置设置容易出现计算机的安全漏洞,有时会出现将自己或用户账号随意转借他人导致网络安全带来威胁。
(二)人为的恶意攻击
恶意攻击,可以说是当前计算机网络到最大的威胁之一,一般计算机黑客或计算机犯罪分子采用两种方式:一是进行主动攻击,尤其是具有选择性信息进行破坏,影响了数据的完整性和有效性;另外一种是被动攻击,就是一般不影响计算机网络正常运行工作过程中,进行有目的地窃取或截获一些重要机密信息,导致计算机用户造成了较大损失。这两种攻击方式都给计算机网络带来很大危害。
(三)计算机病毒
病毒主要指是计算机害程序,它是一种能能过自身不断地复制和感染其它软件的程序。一旦这个程序得到运行时,就会形成了更多病毒嵌入运行系统或软件程序之中。而这种病毒往往是一种具有较强恶意攻击性编码,一旦被病毒携带恶意攻击性编码侵入系统,即可感染和破坏整个计算机系统
三、计算机网络的安全防范措施
计算机网络系统的安全防范工作是一个极为复杂的系统工程。在目前法律法规尚不完善的情况下,首先是各计算机网络应用部门应自觉执行各项安全制度,在此基础上,加强网络安全管理,采用先进的技术和产品,以及得当的日常防护措施,构造全方位的防御机制,促使网络系统的理想运行。
(一)加强网络的安全管理
网络的安全除了在网络设计上增加安全服务功能,完善系统的安全保密措施外,还必须花大力气加强网络的安_全管理。网络的安全需要在软件网络功能上设计具有安全保障功能以以外,还需要系统安全保密措施,此外,更重要是要加大人力的网络安全管理,在网络安全管理过程中应遵循以下三个方面的原则:第一,多人负责的原则,也就是说每项有关安全的活动,要由两或多人在场并签署工作情况记录以证明安全工作得到保障比如;在一些证件发放和回收、信息删除和处理、硬件和软件维护等。第二是任期有限原则,作为计算机工作人员,应该遵循任期有限原则,工作人员应实施办轮值任职、轮值休假、轮值培训等有效地促作任期限制度可行度。第三是职责分离原则。从安全角度考虑,类似计算机编程与计算机操作;安全管理和系统管理;计算机操作与信息处理系统使用媒介的保管;应用程序和系统程序的编制:访问证件的管理与其他工作:机密资料的接收与传送等两项处理的工作进行分开执行。
(二)采用先进的技术和产品
要保证计算机网络系统的安全性,应采用先进的技术和产品予以保障。通常主要采用如下技术和产品:
1.防火墙技术。防火墙技术是保护计算机网络安全的最成熟、最早产品化的技术措施。为保证网络安全,防止外部网对内部网的非法入侵,在被保护的网络和外部公共网络之间设置一道屏障这就称为防火墙。防火墙可以是硬件的,也可能是软件的,也可以是硬件和软件兼而有之,它是一个或一组系统,并依照用户的规则传送或阻止数据,其主要包括应用层网关、数据包过滤、服务器等几大类型。
2.数据加密技术。为了保证计算机信息和数据的保密性和安全性,防止这些信息和数据被破坏或窃取,应采用防火墙技术和数据加密技术相结合进行防护,同时,还要加强软件和硬件防护措施,推进加密技术和物理防范技术的发展。
3.认证技术。认证是指验证一个最终用户或设备的身份过程。认证的主要目的有两个:第一,验证信息的发送者的真伪;第二,验证信息的完整性,保证信息在传送过程中不被窜改或延迟等。目前使用的认证技术主要有:消息认证、身份认证、数字签名。
4.安装杀毒软件。安装杀毒软件加强计算机防御病毒入侵。好的防病毒软件具有:
(1)较强的查毒、杀毒能力。
(2)完善的升级服务。
(3)实时的监控能力。
(三)提高信息安全的防护
1.隐藏IP地址。IP地址在网络安全上是一个很重要的概念,攻击者可以向某个IP发动各种进攻,如Dos(拒绝服务)攻击、Floop溢出攻击等。隐藏IP地址的主要方法是使用服务器。使用服务器后,在很大程度上保障了用户的网上安全。
2.关闭不必要的端口。黑客在入侵时常常会扫描你的计算机端口,因此关闭暂时不用的端口,是一种有效的防护措施。
3.更换管理员帐户密码。Administrator帐户拥有最高的系统权限,黑客入侵的常用手段之一就是试图获得该帐户的密码。因此,我们首先在为Administrator帐户设置一个强大复杂的密码的同时,要定期更换密码,确保系统帐户安全。
4.杜绝Guest帐户的入侵。禁用或删除Guest帐户,在必须使用时,要设一个强壮的密码,然后详细设置Guest帐户对物理路径的访问权限。
5.IE的安全设置。ActiveX控件和Java Applets有较强的功能,但网页中的恶意代码往往就是利用这些控件编写的小程序,只要打开网页就会被运行,因此必须做好IE的安全设置。(6)及时给系统打补丁下载与操作系统对应的补丁程序,认真及时打补丁是网络安全的一项重要基础。
四、结语
综上所述,计算机的网络信息安全是一研究项课题,它所涉及的诸多的学科,它需要各相关学科领域工作人员不断地探索和研究,同时,更重要的为作计算机相关工作人员,在日常工作中应该做好病毒、入侵和攻击的防措施。不断地学习和研究安全防护技术,真正使用计算机安全防护技术去解决网络安全隐患问题。确保计算机信息及数据的安全性、有效性和完整性。
参考文献:
中图分类号:TP393 文献标识码:A 文章编号:1009-3044(2013)32-7199-03
同样的系统,同样的应用,为什么配置高了,速度却越来越慢了?人们往往把电脑变慢的原因归咎于电脑中毒、软件装的过多、系统补丁、IE插件或系统升级等,虽然这些说法都有一定的道理,也是引起电脑变慢的原因,但不正确使用安全防护产品所引起的电脑变慢是大家容易忽视又经常发生的重要因素。为了确保安全上网,不少网友安装了两个或两个以上的杀毒软件和防火墙,有的还安装360安全卫士之类安全辅助工具,结果电脑越来越慢,中毒的几率也比以前多了。新装系统的电脑比较快,如果电脑不上网,也不再安装其它软件,正常运行一年半载,速度也慢不了多少,这是大家都熟悉的事实。如今,人们的工作生活都离不开互联网,在互联网环境下,人们到底该采取什么样的安全防护策略呢?
1 系统安装策略
如果病毒已经抢占的电脑控制权,查毒清毒的难度就大了,尽管许多杀毒软件自称有“带毒杀毒”功能,不过,“带毒杀毒”的前提是系统内核和杀毒软件自身还未感染病毒。因此,在安装杀毒软件之前,必须保证系统是一个纯净的系统,系统要保持纯净,需要遵守以下安装策略:
1)确保系统安装盘纯净无毒。无论所安装的系统是否是原版系统,在安装之前,要在没有染毒的电脑上,用杀毒软件扫描系统安装盘,确保系统安装盘没有病毒,如果安装系统为Ghost版系统,要用Ghost Explorer将GHO文件解压到本地硬盘后才能检查;如果安装系统是Windows Vista/7/8/2008等操作系统,系统盘里面有扩展名为WIM的文件,它是系统映像文件,需要用WinMount之类的磁盘映像工具,将WIM映像中的文件解压到本地硬盘才能检查。如果检查中发现病毒,要放弃使用该系统安装盘。
2)重写主引导记录。无论是新电脑还是旧电脑重新安装系统,如果不能确定原电脑是否有毒,或不能确定原硬盘是否有毒,建议用干净的PE系统启动电脑,用工具软件或用命令“Fdisk/mbr”重写硬盘引导记录。如果电脑有多块硬盘,每块硬盘都要重写引导记录。
3)设置电脑开机启动顺序。在安装前,要将开机启动顺序设置为光盘(用光盘装系统)或U盘(用U盘装系统)。在系统安装过程中,如果需要重新启动电脑,在重新启动电脑过程中,可将启动顺序改为本地硬盘启动。
注意:如果使用U盘安装系统,一定要在关机状态插入U盘。在开机状态,如果电脑有病毒,在插入U盘的过程中,电脑中病毒有可能感染U盘。如果在开机过程中没有从U盘启动电脑,此时要再干净电脑上重新检查U盘是否有毒,确认无毒后再使用。原因是:如果本地硬盘有引导区病毒,在启动过程中,病毒已进驻内存,即便没有启动到桌面,病毒也可能感染U盘。系统安装完成后,未安装杀毒软件之前,避免访问系统盘以外的其他盘,更不能运行系统盘外的其他软件。
4)关闭自动播放功能。系统安装完成后,要用“本地组策略”编辑器关闭系统的自动播放功能,这样可防止自动运行U盘病毒。
5)禁用外壳硬件探测服务。停止并禁用“ShellHWDetection”(外壳硬件探测服务),这是为自动播放硬件事件提供通知的服务,禁用后可以避免插入U盘或其他移动介质过程中自动运行U盘病毒。
2 杀毒软件安装使用策略
每款杀毒软件都有自己的特点,都有自己的优势和劣势,网上关于“最好的杀毒软件”、“杀毒软件排行榜”、“全球顶级杀毒软件”之类的文章,大多是杀毒软件厂商的一面之词,即便是媒体公测,选择不同的测试指标会有不同的结果,媒体公测只供读者参考,但不要迷信。事实上,杀毒软件好用不好用,与用户的个人喜好、使用习惯、安装方法、系统和软件环境等有关,甚至与用户电脑硬件配置有关。
1)根据自己的需要选择杀毒软件,如果计算机配置较低,可选用系统资源占用率(主要指动、静态内存及CPU占用率)低的杀毒软件,如国产的金山杀毒、360杀毒;如果看重杀毒软件的查杀能力,小红伞、卡巴斯基、诺顿就是不错的选择;如果需要经常浏览网页,就选择防范挂马网站较好的是诺顿、卡巴斯基、G Data。由此可见,用户在选择杀毒软件时,首先要结合自己的实际来选择,不要盲目看排行榜或网友评论。
2)在安装杀毒软件之前,要确保系统干净,尽管不少杀毒软件开发商自己可以带毒杀毒,但只能检查或清除部分病毒,如果病毒已经控制系统权限,甚至早于系统控制硬盘读写权限,杀毒软件很难检查出病毒,因此,系统安装完成后,首要任务就是安装杀毒软件,而且要确保安装源无毒。
3)避免同时安装两个或两个以上的杀毒软件。杀毒软件为了实现实时监控,首先要抢占系统资源,这就是杀毒软件之间容易冲突的原因。虽然多数杀毒软件提供了监控启用/关闭按钮,用户也只能关闭杀毒软件的部分监控功能。现在,市面上出现了不少多引擎杀毒的安全防护产品,如QQ电脑管家集成了“管家云查杀引擎”“管家第二代反病毒引擎”“金山云查杀引擎”“avira本地查杀引擎”“管家系统修复引擎”等5个杀毒引擎,这些安全防护产品只是集成了查杀引擎,没有集成监控功能,不会引起冲突(图1)。
4)杀毒软件安装好以后,要对整台电脑做一个完整扫描,清除电脑中的病毒,防止运行或激活病毒。
5)无论是从互联网下载的文件,还是使用U盘等移动存储介质复制的文件,只要是新获得的文件,都应执行先查杀后使用的原则。如果是压缩文件,将压缩包解压后,先查杀,后使用,不要直接打开压缩包里面的文件。
6)任何情况下都不能停止杀毒软件的监控。杀毒软件能确保电脑安全,关键是依靠实时监控。有的用户因为重要文件带有病毒,如从网上下载的注册机、算号器,或从其他位置复制来软件,只要打开含有病毒代码(或可以代码)的文件,杀毒软件就自动删除这个文件,为了打开这些可疑文件,部分用户会关闭杀毒软件或暂停实时监控功能,杀毒软件失效后,病毒很快就抢占资源并到处肆虐,甚至杀毒软件也被病毒劫持了。杀毒软件一旦被病毒劫持,就很难查出病毒了。
我们怎样才能使用这些可能带毒的文件呢?许多杀毒软件有沙箱功能,可以在杀毒软件的沙箱中打开带毒的文件。这样可以大大降低中毒概率,如果要确保电脑不中毒,可以在虚拟机中打开可疑文件。
3 防火墙安装使用策略
黑客、恶意软件和网络钓鱼是互联网环境威胁电脑安全的3大罪魁祸首,它们不是病毒,但它们可以利用系统或软件漏洞,窃取电脑管理权限,拥有管理权限后,它们可以关闭/暂停杀毒软件的监控,并在所入侵的电脑中种植木马或其他病毒,除此之外,他们还可以对目标电脑发动攻击,致使目标电脑瘫痪。因此,在互联网环境下只有杀毒软件是不够的,还需要防火墙配合,才能做到全方位防护。
1)用户要结合自身实际选择防火墙,不应只考虑价格因素,因为防火墙能否起到防护作用,除防火墙本身的防御能力和拦截能力有关外,还与用户对网络的认知有关,也就是用户对防火墙设置或防火墙规则设置有关。多数用户安装防火墙后,不做任何设置,于是防火墙的默认参数和默认规则将影响用户的选择。
2)不能同时安装两个或两个以上的防火墙产品。因为防火墙之间仍然有冲突,一般情况下,用户在安装防火墙过程中,该防火墙会自动关闭Windows自带的防火墙,这是为了避免冲突的发生。
3)无论是运行软件,还是打开网页,或是其他操作,当防火墙弹出是否允许访问网络等请求的提示后,只允许自己熟悉的软件请求,其他请求应一律拒绝(图2)。许多防火墙失效原因就在于用户遇到访问请求一味放行。
4)任何情况下都不要关闭/暂停防火墙的监控,其原理和关闭杀毒软件监控一样,一旦黑客或恶意软件获得电脑管理权,也就获得了防火墙的控制权,它可以随时暂停防火墙的监控,甚至是一直关闭防火墙。不少网友为了共享文件或其他目的,发现通信受阻,就暂停或关闭防火墙,这也是防火墙失效的主因。
4 关于网络安全套装产品
杀毒软件和防火墙都是电脑安全防护产品,杀毒软件的重点是防毒清毒,防火墙的重点是防攻击防泄漏,防护要做到全方位,杀毒软件与防火墙可以互补不足。一个强大的杀毒软件和一个强大的防火墙组合在一起是不是防护效果一定好呢?答案显然不是这样的,现在的杀毒软件和防火墙在功能上多少有些重叠,如果二者之间有冲突,强强组合未必强,因此,用户在选择杀毒软件和防火墙,优先选择网络安全套装产品。
需要提请用户注意的是,选择了网络安全套装产品后,再安装杀毒软件或防火墙产品,容易引起冲突。
5 关于安全辅助工具
安全辅助软件不是杀毒软件,也不是防火墙,因此可以和杀毒软件、防火墙同时使用。安全辅助软件主要用于实时监控、防范和查杀流行木马、清理系统中的恶评插件、管理应用软件、系统实时保护、修复系统漏洞并具有IE修复、IE保护、恶意程序检测及清除功能等,同时还提供系统全面诊断、弹出插件免疫、阻挡以和其他不良网站、端口过滤,清理系统垃圾、痕迹和注册表,以及系统还原,系统优化等特定辅助功能,并且提供对系统的全面诊断报告,目前最受欢迎的安全辅助软件有360安全卫士、金山卫士、腾讯电脑管家。
在同一台电脑上,也不适合安装两个或两个以上的安全辅助工具,也没有必要。虽然安全辅助工具之间不存在必然的冲突,但部分安全辅助工具之间还是有冲突的。
另外,不少安全辅助工具还集成了杀毒引擎,甚至具有监控功能,此类安全辅助工具和杀毒软件之间也容易冲突。
参考文献:
[1] 高志坚.网上支付安全关键在于客户端[J].科技经济市场,2008(10):7-8.
中图分类号:TP393 文献标识码:A 文章编号:1009-3044(2016)22-0015-02
Abstract: Nowaday, the internet is growing fast and wifi has change our life. When it comes to information security. The question is how to take measures to protect our security of privacy and property effectively. This article try to answer this question. It contain wireless penetration,wpa2-psk.And how to use kali-linux and offer some safety tips.
Key words: wifi; information security; wireless penetration; kali-linux
1 互联网现状
1.1 背景
在国家的大力支持创新型技术的背景下,互联网逐渐出现在我们的视野下。人们最早的接触信息的方式还是通过报纸,电视,看着一帧一帧的画面在电视里闪动已经是不可思议了,然而网络的出现将这种浪潮瞬间激起。
许多新奇的东西喷涌而现,诸如QQ,网游,百度等等产品充斥着青少年的生活。究其缘由无非就是它带给我们不一样的感受,源于对技术的痴迷,使得网络发展更加迅速。现如今Virtual Reality已经成为了现实,设想还有什么不可能的,只是时间问题。
1.2 信息安全
随之来临的就是互联网安全问题。就拿网页传输密码来说,在post方式下,密码是明文的,这无疑暴露了很大的风险。当然这只是以前的情况,现在都会以加密的形式传输,在服务器端进行解密。厂商们可以使用的加密手段有很多种,其中不乏一些安全性高的技术手段。但是相对于用户而言是透明的,即用户无需关心其实现,注重的是体验。
2 Wifi安全
2.1 简述
WIFI现在已经被许多人熟知,其中很重要的一个因素就是其能减轻人们的流量负担。所以一些FreeWifi受到了大部分人的青睐,这是否意味着一些加密的wifi就可以放心地使用呢?答案是否定的,毕竟没有最锋利的矛,也没有最锋利的盾。在人们的安全意识提高以及厂商的重视后,基本上是不用考虑它的安全性的。但是如果被别有用心的人盯上了,也只是相当于穿了一件透明的衣服,在外面看来已暴露无遗。
现如今Wifi普遍的加密方式都是wp2-psk,可以说是安全级别较高的一种方式了。但是接下来笔者将展示如何在不知不觉中将你的信息取走。
3 无线渗透
3.1 基本环境
注:本节只是向读者展示如何渗透及获取用户的信息,不代表笔者推崇此种方式。
我们所需要准备的:虚拟机(Vbox),kali-linux 4.6.0,usb网卡。经如下所示命令即可得到想要的安全信息。由于kali本身集成了许多开发者用于渗透测试和研究的工具,免去了不必要的麻烦,也便于笔者进行展示。
① 输入airmon-ng 查看我们当前的网卡,此时是笔者当前的usb无线网卡的具体信息。
② 继续输入cd fluxion-master
./fluxion 此是为了进入到此次所使用的一个工具,该工具具有强大的功能,也由于其是开源的项目而被笔者所熟悉,它集成了常用的渗透工具,如airmon, Pyrit等。均能在linux环境下能发挥最大化的作用。如图1。接下来就开始检索之前插入在虚拟机上的网卡了,此步骤需要耗费一些时间去扫描当前设备上的终端无线网络设备,需要等待一会。
计算机技术被广泛的应用于各个领域,甚至于很多的企事业单位组建了自己的局域网,同时也伴有互联网,实现了两者之间的互联。互联网系统覆盖的范围较广、覆盖面较大,因此内部局域网会面临着严重的安全威胁,网络节点也随时会被黑客攻击。在网络环境下,办公系统的服务器和其他主机上的信息都可能会泄密,如果内部网络中的计算机受到了攻击,可能会被其他病毒感染,这样便会影响到其他的主机信息安全。网络环境的开放性、分散性等特点,为信息的交流共享创造了理想空间,与之相关的网络技术取得了更快发展,为社会进步与发展增添了活力。
1 网络环境下计算机信息安全面临的威胁
(一)缺乏安全意识
计算机技术最大的优势就是实现资源的共享,同时在端口开放的条件下实现文件的传输,相对于网络环境中的其他用户信息是透明的。某些机关、企业对服务器的保护意识不足,根据相关的统计分析,存在80%的公共网站没有采取任何的防护措施,还有些企业网站在受到恶意攻击之后,并没有引起足够的重视,殊不知企业内部的重要文件早已泄密,引发经济上的重大损失。
(二)网络技术影响
计算机信息就是以互联网为重要依托,构建起一个无行政管理的世界性网络,在没有监护措施与防护措施的前提下,安全性能相对较差,因此网络犯罪具有跨区域、跨国界等特点,会给行政执法带来巨大困难,如网络木马、黑客病毒、信息间谍等成为威胁计算机信息安全的重要因素。
(三)存储潜在风险
计算机信息需要利用多种硬件介质加以存储,但是介质属于电子类产品,经过长时间的存放,往往会出现无法读取的情况。这种问题的产生主要是受到介质寿命的影响,由于硬件载体不可能永久可用,也会受到环境、磁场等影响,很容易出现变质情况,证明存储设备拥有一定的使用年限。伴随着科学技术的发展,网络环境下的信息载体技术也发生了改变,当更换读取设备时,存取的文件将无法正常读取出来。
(四)人为因素影响
新世纪面临新挑战,其中涉及到信息的竞争、人才的竞争,主要原因是对网络安全的重视程度不足,同时缺乏技术型人才的培养。很多企业中,网络维护人员并不是专业技术型人才,因此只关注对网站信息的定时更新,如配置的网络设备仍然存在着诸多漏洞,极易被非法人员利用。
2 网络环境下计算机信息安全防护措施
(一)建立健全网络管理制度
企事业单位应该建立健全网络管理制度,并且将计算机信息安全视为头等大事,在法律法规基础上,根据企业的实际情况,将计算机信息的安全工作责任具体到个人。安全维护人员需要制定可行性保障,强化对全体人员的信息安全维护意识,同时加强监管监控,对运行网络的安全施以全方位管理,针对其中的薄弱环节采取适当的改进措施,不断完善企业的信息保护规章制度,对企业内部员工的账号及密码实行合理监管,若存在非法登录情况,应该及时进行维护,特别是管理人员及重要部门人员的口令与密码,特定时间内加以更换。
(二)合理维护备份文件安全
计算机硬件与网络若是遭遇了安全威胁,或发生不可抵抗的损坏时,其内部的所有文件也随之出现损坏情况,由此可见备份文件十分重要。文件的备份需要采取全方位、多层次的措施,注重软件及硬件的相互结合。硬件备份能够让系统逐渐恢复运行,软件备份可以保证重要的信息及时恢复,在对系统进行全方位多级防护的过程中,确保网络环境下计算机信息的安全可靠。
(三)病毒引擎防护措施
结合当前的网络环境分析,计算机信息安全防护情况不容乐观,因此需要采取病毒引擎防护措施,为计算机信息提供安全保障。智能化安全防护引擎可以实现对不同病毒特征码的准确扫描,同时也能实行靶向控制。利用智能化病毒引擎防护,能够对未知病毒进行严格的检查,采取针对性举措防护病毒,突破传统病毒扫描技术的限制,把高新技术手段及措施有机结合到一起,通过对存在病毒的系统防护,可以增强计算机信息对病毒的免疫力。当病毒攻击计算机时,智能化病毒引擎防护可以准确快速的进行查杀,虽然能够起到良好的病毒防护效果,但是很多时候此项举措还是显得较为被动,现阶段,实践中常用的病毒软件有Outlook、Net Ant等。
(四)安装系统漏洞补丁程序
在计算机系统设计的过程中,为了计算机信息的安全,需要软件开发商补丁程度,从而及时纠正漏洞问题。伴随着计算机系统的应用,需要定时更新网络补丁程序,同时对其进行安装,为网络系统的实际运行创造优质的安全环境。如COPS软件的应用,就是专门用来扫描漏洞的设备。
3 结语
在科学技术飞速发展的今天,计算机信息安全风险逐渐增大,从实践过程分析,需要综合各方努力,为计算机信息安全提供可靠保障。在当前的时代背景下,网络成为了一种特色标志,象征着时代的进步与发展,计算机信息安全防护工作的重要性日益体现出来,与之相关的安全维护难度也随之增大。现阶段的技术条件下,计算机信息安全防护问题只能在避免的过程中不断强化具体措施,但是却无法根除,只能结合技术优选组合,保障计算机信息的安全。
参考文献
[1]陆俊,侯雅莉. 浅析计算机信息安全防护措施[J]. 赤峰学院学报(自然科学版),2016,(12):10-12.
[2]张康荣. 计算机网络信息安全及其防护对策分析[J]. 网络安全技术与应用,2015,(02):92+94.
[3]张嘉. 网络环境下计算机信息安全防护措施[J]. 计算机光盘软件与应用,2014,(03):189+191.
中图分类号TM62 文献标识码A 文章编号 1674-6708(2013)92-0040-02
1 工程概况
元宝山发电有限责任公司位于内蒙赤峰市境内。一台300MW机组已关停,现准备对该机组的105m冷却塔等建(构)筑物进行拆除。
1.1待拆除冷却塔结构
本次工程计划拆除的冷却塔,为双曲线形钢筋砼结构。塔淋水面积4500m2,塔高105 m,基础面直径约84.97m;通风筒喉部直径43.8m,顶部出口直径约48.174m,冷却塔为高耸薄壳结构,钢筋混凝土环型基础,冷却塔下有44对钢筋砼人字柱支撑,人字立柱顶部标高为7.8m,人字柱混凝土设计强度300号,人字支撑0.55m×0.55m ,塔筒壁厚从下部的600mm至上部的160mm不等,设计混凝土强度300#。
1.2待拆除冷却塔周边环境
冷却塔正南方约30m处是架空管道;正西15m处为架空管道;正北26m处为2#冷却塔,东北侧19m处为循环泵房,东侧60m处为3#机组冷却塔,东偏南93m处为机房,东侧一条宽5m的水泥路距离冷却塔约10m。
2 大型冷却塔爆破拆除特点分析
1)电厂冷却塔由于其曲线结构和较好的高细比属于拆除爆破中不容易实施的高大建筑物,在设计时要充分考虑其重心较低、稳定性好等特点,结合塔身参数进行爆破缺口情况的估算;同时,预处理时应考虑塔基底部直径和倾倒方向;
2)由于冷却塔塔基面积较大,故建筑设计塔壁厚度都较小以利于节约工程量;在爆破拆除的过程中影响了打孔和装药质量,同时对爆破飞石的控制也是很严峻的考验;
3)本工程建筑物由于自重过大,会造成较大的触地振动和二次触地振动,而周边受保护建筑物较为密集;因此考虑使用技术措施对建筑物塌落导致的触地振动进行减振和隔离以保证受保护建筑物、设施的安全;
4)在冷却塔的拆除过程中,由于塔身的封闭性和空心结构会导致塌落过程中塔内空气从塔口喷出,形成空气冲击波对周边设施造成危害。因此计划采用在塔身背爆面打排气孔的手段减低塔内气压减少空气冲击波的方式来进行防护。
3 爆破拆除的技术措施
3.1爆破方案选择
鉴于待拆冷却塔高度、结构尺寸及环境条件和安全等要求,本次爆破冷却塔的总体方案是在塔体下方形成一个切口,自重作用下使冷却塔成功拆除。鉴于冷却塔周边环境复杂,受保护建筑物较多;考虑到爆破振动以及飞石的影响,计划在设计建筑物倒塌中心位置开设定向窗和减荷槽,通过预处理手段减少爆破起爆药量。
3.2爆破切口设计
爆破切口形状及大小,直接影响到冷却塔的爆破效果、爆破安全和经济性,冷却塔爆破切口设计的技术要求主要包括:1确保冷却塔按设计要求倒塌;2钻孔、装药工作量最小,工程成本低;3方便施工、便于防护,确保安全。考虑到工程清运的需要,本工程采用的是复合型切口。
冷却塔拆除爆破的开口长度计算应以建筑物偏心失稳为标准,切口过小可能会出现建筑物无法正常倒塌的情况,形成工程事故;而切口过大不能精确控制倒塌方向,甚至反向倒塌。本工程中结合国内类似工程参数,考虑冷却塔受力和结构进行如下设计:人字立柱缺口长度14m、支柱环1m、塔身1m。
4爆破危害控制手段
4.1飞石控制
拆除爆破中应该尤其注意爆破飞石对周边受保护建构筑物的影响。在爆破中,由于炮孔起爆和建筑物触地引起的碎块飞溅和爆破倒塌时撞击地面产生的飞溅碎片物。
控制爆破个别飞石最大飞散距离,按《爆破安全规程》中的经验公式计算:
式中:S——飞石最远距离;
V——飞石初速度;爆破作用指数n=1时,V=20m/s;
g——重力加速度;
经计算S=40m
爆破施工中对施爆的人字立柱及立柱环部位采用近体覆盖防护的方法,防止爆破飞石对周围建筑物的危害。
1)人字立柱采用包裹两层钢丝网和两层草帘覆盖,并用铅丝绑扎的方法进行防护。
2)立柱环爆破区域的外侧采用两层钢丝网和两层草帘子覆盖,并用铅丝绑扎牢固的方法进行安全防护。
3)地下管沟的安全防护
对于爆破倒塌方向上的需要保留的地下管沟,首先查清地下管沟的走向,然后在地下管沟的两侧堆土,使建筑物在倒塌的过程中,首先接触到管沟两侧的堆土,重量作于堆土上,能够有效的保护管沟。
4)门窗的安全防护
对于施爆部位附近建筑物的门窗采用铁丝网和草帘表面遮挡覆盖防护,主要防止爆破飞石对门窗的破坏。
5)架空管线的防护
施暴体附近有架空管线经过,对于架空管线主要受爆破飞石的危害。本工程采用对架空管线朝向爆破体一侧挂草帘子及铁丝网的方法来防止爆破飞石对管线的危害。
4.2触地振动减缓措施
冷却塔虽然与钢筋混凝土一样同属于高耸薄壁结构,当时由于冷却塔的长细比远小于烟囱,在倒塌过程中不会产生类似于烟囱筒体撞击刚性地面可能产生的大量飞溅碎片。从大量冷却塔爆破效果上看,由于冷却塔上部结构筒壁非常薄,在倒塌过程中,冷却塔均产生扭曲变形而使整个上部结构完全解体。因此冷却塔爆破倒塌时撞击地面产生的飞溅碎片非常少,同时塌落震动也非常小。但是为了确保万无一失,在该冷却塔爆破时,将冷却塔倒塌方向的地面高度降低,该部分土用于在倒塌方向前方15m长距离上堆积成一缓坡,以进一步减少产生二次飞溅的可能,以及削弱结构着地的塌落震动。
除冷却塔倒塌反方向以外,沿冷却塔倒塌方向左右两侧一圈均需开设减震沟,距塔体边缘外5m~8m,深2m~3m,宽1m~2m。爆破实施前抽排沟内积水,同时也能有效防止爆破振动效应。
4.3空气冲击波防护措施
为减少爆破时冷却塔内部压缩气体对周围建筑设施的危害,在冷却塔后方开一个高16m宽1m的排气孔,使冷却塔在倒塌过程中顺利将体内空气排出。减少压缩气体危害。
5爆破效果及防护情况
2013年4月11日成功爆破,整个冷却塔爆破倾倒时间约10s;正果过程未造成周边受保护建构筑物及人员的损伤,同时爆堆和爆破残渣较为集中,取得了很好的爆破效果;通过现场比对和对周边受保护设施的检查,发现本次拆除爆破施工中的防护措施起到了良好的效果和防护目的。此次高耸双曲线冷却塔拆除爆破在安全防护方面参考了国内类似工程经验,取得了良好的效果,具有一定的借鉴意义。
参考文献
[1]冯叔瑜.城市控制爆破[M].北京:中国铁道出版社,2000.
[2]王永庆,高萌桐,李江国.复杂环境下双曲线冷却塔控制爆破拆除[J].爆破,2007,24(3):49-51.
[3]瞿家林,谢兴博,王希之,徐刚,薛峰松.90m高冷却塔爆破拆除安全防护设计[J].爆破,2011,28(2):72~75.
[4]吕小师,罗运军.大型冷却塔控制爆破技术及危害控制措施[J].河南理工大学学报,2012,31(5):589~592.
[5]谭卫华,林临勇,庄建康.拆除爆破的飞石防护[J].爆破,2010,27(2):103~105.
0 引言
煤矿井下煤仓处于井下运煤系统的中间环节,它的上口一般安装一部或多部胶带输送机,下口安装给煤机。在煤仓进煤、储煤和放煤的过程中,往往会有流水、大石头和长物料伴随煤炭进入,流水积存多了会造成水煤溃泄,大石头和长物料会造成煤仓堵塞。另外,煤仓上口也是人员作业或途经的场所,稍有不慎,会导致人员误入造成伤亡事故。针对煤仓上口存在的一系列问题,研制安装煤仓上口安全防护装置具有重大意义。
1 方案设计及确定
1.1 技术方案
提出了多种技术方案,最终选择了以下三个方案进行比较。
方案一:煤仓上口用工字钢、钢篦子和厚木板封堵。四周加围栏,在胶带输送机放煤口加装钢制活动门,通过手动机构和牵引钢丝绳来控制活动门的开闭。
方案二:按方案一办法封堵煤仓,在胶带输送机放煤口安设专用装置。该装置由四根可调高立柱、上平台、活动调节前梁和螺纹丝杠调节机构等部件组成。通过调节螺纹丝杠可使活动前梁前后移动,从而改变胶带输送机放煤口的大小直至全部封闭。
方案三:在煤仓上口机架上安设活动小车,通过操纵机构控制活动小车前后移动,从而改变放煤口的大小,或使放煤口处于全封闭状态。
1.2 方案比较
方案一缺点:无法控制大石头和长物料进入煤仓。方案二缺点:丝杠调节速度慢,且容易损伤变形,整体结构笨重,活动前梁运行阻力大。方案三克服了上述两个方案存在的缺点,具有功能齐全,操作方便,机构灵活的特点,通过研究决定采用第三方案。
2 装置的组成及结构
2.1 装置的组成
煤仓上口安全防护装置主要由防水圈、护栏及机架、活动小车、控制机构和中间隔离板等部件组成(见附图)。
2.2 防水圈
防水圈用料石砌成,内径较仓口略大500mm左右,厚约300mm,高约500mm,外表面抹混凝土以防水渗入。对处于巷道下坡处、顶板有渗水和附近安有水管的煤仓,防水圈一侧还应设置排水沟,以防积水过多流入煤仓。
■
煤仓口防护装置示意图
1-活动小车 2-护栏及机架 3-下层固定隔板 4-堵物处理门 5-胶带输送机6-控制机构 7-基础框架 8-煤仓 9-防水圈
2.3 护栏及机架护栏
护栏高约800~1000毫米,长约1900~3000毫米,护栏敷设于框架上,用角钢和钢筋网制成,敷设于机架四周,机架由工字钢和槽钢制作,与煤仓上口封堵钢梁连接在一起,机架上方两侧架设钢轨,作为活动小车的运行轨道。
2.4 活动小车
活动小车为钢制结构件,下设四个滚轮,骑于设在机架上的轨道上,轨道(跑道)由15~20公斤/米钢轨制成,活动小车后端与控制机构相连,前端正对胶带输送机放煤口。活动小车的尺寸与护栏框架大小、胶带输送机的安装位置和同一煤仓四周布置的胶带输送机数量有关,如只有一部SDJ-150型胶带输送机时,活动小车的尺寸一般长约850mm,宽约1700mm。
2.5 控制机构
控制机构主要包括气缸(电液推杆)、控制阀(按钮)和附件等,气缸一端和活动小车相连,另一端和机架连接,控制阀安装在胶带输送机司机的控制台上。
3 工作原理
在胶带输送机机运转之前,通过控制机构将活动小车调整到适当位置,一般离开煤流水平距离100~200毫米,如欲接住混入煤流中的大石头和长物件,应使活动小车前端尽量靠近煤流,并将活动小车可靠制动,这样,就可以利用大物件所具有的较大惯性和较大尺寸将其接住。当胶带输送机停机、检修和空载运行时,将活动小车推至卸载滚筒下端,活动小车与下层固定隔板一起,将煤仓口全部封闭,装置前端下部胶带输送机电机侧设有堵物处理门,当煤仓口发生堵塞时,可打开此门进行疏通。
4 布置形式
当在煤仓上口只安装一部胶带输送机时,安全防护装置的布置形式如附图所示,这种布置形式最简单。如果在同一煤仓上口同时安装两部胶带输送机且相向布置时,活动小车应设置两个,这时活动小车的安装位置为:一个如附图中的安装位置,另一个则设置在距它约200~250毫米的下方,大体相当于附图中下层固定隔板的位置。两小车的推移装置分别安装在护栏框架的两侧面。当两胶带输送机在同一煤仓口呈90度或其它角度错角布置时,安全防护装置的布置形式也和相向布置的情况基本相同,只是将活动小车在上下空间位置上沿不同角度错开。
5 应用效果
5.1 达到了设计目标
镇城底矿第一套煤仓上口安全防护装置于2008年11月下井安装试运行。试用3个月后,又在全矿井下所有煤仓推广使用。一年多的使用情况表明,该装置达到了设计目标和要求。
①能够防止巷道流水进入煤仓。
②能够减少煤流中的大石头和长物料进入煤仓。
③保证了煤仓上口作业人员和过往人员的安全。
④动作灵活,维护简单,操作方便。
5.2 安全效益分析
关键词
矿井;用电;安全;管理
矿井供电系统分为地面供电系统和井下供电系统,地面供电系统主要包括地面变电所以及高低压配电网,而井下供电系统由井下中央、采区供电以及移动变电站和高低压电缆网等组成。
1矿井工作要求及安全防护用品的分配使用
机电科是监督矿井用电安全的主要部门,要将各设备的使用及管理做好明确的分工、责任到人。为了保障矿井供电变电站的正常工作,供电系统采用分列运行模式,该模式下能够确保矿井供电的正常运行及故障处理。对矿井中的各种电气设备需进行定期的电气预防性试验,确定其是否符合设备使用标准。关于变电站的工作票及操作票管理,应该严格遵守电业安全管理中的相关规定。为确保煤矿供用电管理工作质量,工作票应由了解矿井工作的情况、熟悉电气设备及规范操作的相关技术人员或管理人员签发,并且该过程受安全监察部门监督管理,保证工作人员持两票进行工作。安排专人保管用电安全防护用品的分配及使用,保证其处于干燥、清洁及阴凉的环境中,并且确保存有备用安全防护用品。矿井工作人员应该了解如何使用安全防护用品,因此需对设备运行及检修人员进行定期的安全防护教育,提高煤矿工作效率。
2加强安全用电法律法规的学习培训
为了加强煤矿企业高低压用电安全,我国从安全监督管理、电气设备使用等各方面制定多种规定和标准,如《安全用电管理制度》、《电气安全管理规程》、《电气安全操作规程》等。参与煤矿工作人员必须提高自我保护意识,掌握标准要求,认真依照规定准则进行施工及检测、维修,了解和掌握如何进行故障处理及紧急自救处理等。
3加强继电保护系统的安全管理
目前矿井工作中安全事故造成的原因多是由工作人员的操作不当引起的。部分工作人员对于矿井供电系统的设备及操作规则并不是特别了解,操作水平低,因此需要加强对继电人员的教育培训,改变原有的电磁式继电保护操作、管理习惯,分析每次故障的原因及解决方案,在不断的实践中提高技术水平。
4加强设备、电缆线路安装及日常维护管理工作
4.1机电设备及配电柜
在机电设备安装过程中使用两极或以上漏电开关,并且采用三相五线制方式连接,在工作人员能够接触到的用电设备外部或金属部分应采用保护接地或者保护接零措施,但是不允许二者同时出现在同一个供电系统中,并且保护零线要与工作零线分开使用。在对停电线路进行检查时应该遵循:停电、验电以及挂接地线,避免出现安全事故。配电柜作为供电系统的核心部分,首先要做好保护措施,其次配电柜内部各电气元件安装牢固,环境清洁,严禁存放其他物品。对于配电柜及其内部电气元件进行定期检修及清洁保养,确保开关及接点处无热变色、各仪表指数正常以及配线无破损等。配电柜的安装地点周围无杂物、地面平整,避免出现碰撞挤压等状况,并且配电柜及各用电设备、固定式配电箱与流动闸箱之间的距离具有一定的限制。
4.2电缆线路
煤矿井下供电系统由井下中央变电所、水平变电所以及采区变电所、移动变电站设备及高低压电缆网组成。其中高低压电网线路主要是由多种接头、电力电缆以及支撑件构成。目前电缆与电缆芯线连接方法使用较多的是:连接管压接法、绑扎法;设备与芯线的一般采用专用接线头连接或螺栓压接。电缆线路的各接头处进行密封,做好防潮处理,一般采用防爆接线盒,禁止将电缆芯线直接连接。对于矿井下电缆要做好监察工作,主要是短路着火及电缆漏电两种,因此需主要针对监察重点在电缆选用、敷设与悬挂、电缆连接等几方面进行检查。应选择合格的电缆;电缆在使用过程中要进行定期检查电缆的绝缘电阻及温升状况,查看悬挂电缆是否出现破损等。
4.3线路故障及设备检修
在进行线路故障以及设备检修时,必须经过相关部门及人员的批准才能够进行停电检修。操作过程中,检修人员需要使用安全防护用具,并且站在绝缘材料上进行工作,整个检修过程要由专业的技术人员进行监督指导。停送电要遵守停电先停负荷侧、送电先送电源侧原则,禁止在负载状态下进行停送电操作。在进行停电时,需将保险与隔离开关拉开,并且进行接地保护处理。线路故障及设备检修完成后,要对整个工作进行全面的检查,安全保护措施、接地线等是否拆除,各设备是否处理干净,人员是否撤离,在确认检查无误之后经相关部门批准恢复供电。
5预防发生用电安全事故的方案
(1)对矿井下电气设备进行定期管理与检修维护,使其性能指标保持正常水平;将各接点处及电导元件等安装在防爆外壳内,外壳与盖子之间安装闭锁装置,避免出现因带电检修而发生的安全事故;(2)在进行各电气元件检修过程中,必须加强手持式电动工具把手的绝缘,并且在检修与保养过程中应采用较低频率的电气设备,避免出现因把手带电发生触电事故;(3)为避免触电及漏电,井下配电变压器中性点严禁直接接地,因接地极的电阻较小,将会导致电源电压可能全部过渡到人体电阻上,发生严重的安全事故。
6结语
煤矿企业用电是否安全直接关系到矿井工作能否顺利开展,而且用电不安全直接威胁着矿工的生命健康,因此各煤矿企业必须重视矿井供用电安全管理工作。
作者:闫洋 李怡弨 单位:山西省潞安集团司马煤矿
【参考文献】
[1]隋洪毅,矿井供用电管理研究[J],无线互联科技,2009,5(5):27-30.
[2]杨克勤,浅谈矿井供用电安全管理[J],山东煤炭科技,2010,5(5):39-42.
2健全HSE管理体系
提高作业人员的整体素质,不断完善HSE管理体系。首先要根据职工的具体工作内容,制度特定的培训计划和培训内容,高效的达到HSE体系的管理目的,以高素质、管理好的施工队伍投入到油田井下作业中。HSE管理工作应该兼顾安全生产、预防为主的管理标准,做好对油田井下作业的危险因素管理、预防和风险把控,防止危险因素演化为事实悲剧,还要对安全隐患进行全方位、高强度的排查工作,把安全隐患消除在事故源头。
3优化油田井下作业管理模式,实行安全责任制
将以人为本的管理观念落实到实践中去,优化油田井下现有的管理模式,推行安全责任制。努力将传统的被迫管理发展为内部刺激性管理,从管理者到一线工作人员,从领导到技术人员直到施工人员,都具体到他们的安全管理责任和施工责任,全面推行安全责任办法。从而在事故发生时,明确事故责任,维护企业和个人的利益。
4完善油田井下安全建设
只有完善油田井下安全建设,才能保证井下作业安全顺利进行。首先要完成对井下环境和基础设备的改善,加大投入资金,正确处理企业效益和安全生产的关系,做到安全第一,还要利用先进的勘测技术检测油田井下作业的危险因素,做到危险预防和安全预警。其次施工人员要做好高空作业的安全维护工作,仔细检查并妥善佩戴安全防护工具,放置高空坠落的危险发生。还要预防火灾事故,要切实关注石油易燃易爆的危险性质,加强石油井下工作场地的安全管理,确保工作人员规范操作,一旦事故发生要有效地逃生和急救机制。油田井下作业还要重视在高位地段树立醒目的警示牌和提示牌,结合计算机网络监控井下作业过程,打造可视化的预防监督的安全作业模式。
一、引言
沉井整体性好、刚度大,可在场地狭窄的情况下施工较深的地下工程,且对周围环境影响较小;也可在地质、水文条件复杂地区施工,这些特点使其在工程中起到更好的安全防护作用.
二、工程概况
哈达湾中桥位于吉林站改建及相关工程(站前工程)中心里程长图K120+679,桥全长46.2m,为三孔(12+16+12)m刚构连续梁中桥,主要跨越中钢铁合金公司道路、排污管线和沙诃子河,本桥位于既有长图线左侧。桥墩台基础均采用明挖基础。
三、防护方案比选
对桥址地质情况挖探结果为:河底为600mm厚干砌片石,深度2米以内为砂性土,透水性良好。桥下河水水面高程为:183.00m,设计基础底面高程为:0号台177.29m,1号墩177.37m、2号墩177.34m,根据设计图纸的地质资料显示,基础均设置在σ=1000kpa的粗圆砾土层上。
由于本桥址离松花江只有百米左右,基底和现水位高差5.63~5.71m,并且基底位于粗圆砾土层上,透水性很强,现桥墩基础离既有桥墩基础不足4m,离泵房只有1.8m,离污水管线只有1.37m.为了保证行车安全、保证泵房和污水管线的安全,对防护方案进行比选如下:
1. 设置防护目的:
对既有铁路线、泵房、污水管线进行防护;明挖基础基坑防护,防止土体坍塌。基坑开挖及施工时,用于围堰挡水。
2. 防护方案比选:
1)工字钢防护:由于砂砾土层透水性强,工字钢间空隙仍不能挡水,还得用围堰隔水,基础距离防护体太近,无法设置。
2)钻孔桩防护:情况与工字钢相同。
3)用地下连续墙防护:既能防止塌方又能挡水,但施工过程中容易对防护体产生影响。
4)沉井防护:既能挡水,又能防止土方坍方,施工影响范围小。
沉井防护的缺点为施工周期长,但为保证行车安全和泵房、管线安全,因此选用沉井防护方案。
四、沉井防护施工方案
1.沉井采用排水、挖土下沉法施工。沉井墙体厚度0.8m, 1号、2号墩沉井高度设计为3.2m;3.2m以上根据实际情况,设置井顶围堰。0号台基础第一节按3.2m制作,沉入3.2m后,加高1.8m,继续下沉至预定高程。采用钢制刃脚,刃脚高度0.8m。钢筋配置:竖向钢筋在内外设置两层,均采用光圆Φ12钢筋,间距300mm,横向钢筋内层采用光圆Φ16钢筋,外层采用光圆Φ12钢筋,间距均为300mm,直角处钢筋加强,采用光圆Φ16钢筋,内外层设置,上下间距150mm,钢筋长度3.2m,中间弯折角度为90°。
2. 防护沉井采用就地预制方法,内壁距离最底层明挖基础每侧0.1m,设置钢刃脚,高度0.8m。模板采用组合钢模板,设置对拉钢筋。模板及支撑必须有较好的刚性,灌注砼前必须检查模板的稳定性。模板支立完毕后要进行有关检查和调整,上口尺寸不得大于下口尺寸。混凝土灌注时,必须对称分层灌注。当砼强度达到要求时,即可进行沉井下沉。挖土下沉前,需对沉井倾斜、位移等情况进行测量,以便下沉时予以纠正。采用挖掘机挖土,挖至1.0m深,立即抽水,使沉井利用自重下沉。下沉后,继续机械开挖1.0m,再次抽水下沉,剩余1.2m,采用人工开挖,抽水水泵配合抽水,边开挖边下沉。
沉井下沉至预定高程后,对基底进行清基,满足封底混凝土厚度及顶面高程。当基底清理达到预设高程后,立即进行沉井灌注砼封底施工,封底混凝土厚度0.2m。
五、安全措施
1)从沉井中部开始挖土,挖土必须对称开挖,由中间向四壁开挖,接近刃脚时,利用人工进行配合开挖,使沉井下沉均匀及保证沉井位置的正确,并设置良好的运输通道。
2) 开挖中,出现基坑涌水、涌沙时,必须立即停止施工,人员撤离危险区,待采取措施确认安全后,放可恢复施工。
3) 沉井外不得堆土,以免增加沉井横向力及土体摩擦力。
4) 人工清基必须在挖掘机停止运转且挖掘机指挥人员同意后进行,严禁在机械回转范围内作业。
5) 制作沉井爬梯,使施工人员安全上下攀登。
六、结束语