时间:2023-03-30 11:35:39
序论:在您撰写安全技术论文时,参考他人的优秀作品可以开阔视野,小编为您整理的7篇范文,希望这些建议能够激发您的创作热情,引导您走向新的创作高度。
借鉴国外增值业务的发展模式,一方面合作运营模式受到全球普遍关注和认同,另一方面安全增值业务也得到了广泛的开展。加拿大贝尔、日本NTT、美国AT&T、英国电信、韩国电信都开展了针对企业和终端用户的安全增值业务,特别是英国电信推出了针对企业和团体的安全服务,其服务项目有20项之多,包括了DDoS的流量清洗、邮件加密、URL过滤、以及安全评估和加密的多种服务。
城域网安全增值方案
近几年城域网得到了飞速的发展,城域网的接入形式也从有线的网络向无线网络发展,城域网络上承载的业务也有单一的上网和专线业务向VoIP、IPTV融合的多业务网络发展。城域网也称为本地网,以中国电信网络为例,其骨干网ChinaNet已经延伸到300多个城市,CN2网络也扩展到200多个城市,所以本地城域网络将会被两张网络承载。ChinaNet将承载普通Internet上网业务,而CN2网络将承载VPN、VoIP、IPTV等对服务质量要求比较高的业务。
城域网的用户分类及业务
大客户(包括政府、大型企业):租用电信的网络访问Internet,或租用专线建立内部的专网;建立了自己服务器中心,提供企业内部的网站、邮件等业务;利用网络专线建立开展企业内部的VoIP或视频会议系统。
网吧、话吧:租用线路开展经营性业务。
机场、酒店等:给客户提供增值服务,同时也是基础性的服务。
中小企业:租用线路上网。
个人用户:目前主要的业务是宽带上网,未来在VoIP、IPTV业务上会有很大的发展。
城域网常见攻击种类型
针对大客户服务器及路由器的DDOS攻击;
针对核心业务设备的攻击,如对VoIP的软交换设备、IPTV中的组播服务器、其中的中间服务器(如点播系统)的攻击;
针对中小企业终端、服务器、邮件系统等的攻击;
针对个人用户终端的木马、病毒攻击
由此可以看出,由于城域网有各种网络的接入点,诸如BAS接入、交换机接入、AR接入、PE-CE接入等等;而且接入的客户也各种各样,如企业大客户、网吧运营用户、普通接入用户等;接入的业务也多种多样,如宽带接入、VoIP接入、IPTV接入等等。所以应当首先在各个接入网关解决安全问题,除了在路由交换设备上面完成相关访问控制以外,我们也应当部署专门的安全网关设备,如防火墙、UTM、病毒网关、垃圾邮件网关等等。同时,城域网出口也是安全部署的重点,由于城域网是由地市公司进行负责维护,所以城域网入口就是防护骨干有害流量进入的重点,部署DDOS防护系统、DPI检测系统是维护城域网安全的基础。
IDC安全增值方案
从近年来IDC业务的开展情况来看,原有靠出租带宽和机柜的业务方式,已经显得老套,满足不了日益复杂的网络应用和系统应用的需求,也难以说服高端用户,并从高端用户那里帮助电信获取更多的利润。同时,IDC同行业竞争也日趋白热化,从目前IDC业内对于业务发展的普遍认识来看,为了巩固现有客户,满足其他中小型客户的需求,并不断引入高端优质客户,已经普遍认可要为客户量身订制多元化的服务,以传统业务之外的增值业务来留住和发展客户。
与此同时,随着近年来恶性和重大安全事件的相继发生,网络安全已经成为摆在人们面前的一个日益严峻的话题。在IDC的托管用户群体中,很多用户对IT的依赖正变得越来越大,如电子商务、门户网站、行业性网站、网络游戏、对外贸易等行业用户,托管系统的安全性、稳定性、可靠性成为客户运维人员首要关心的问题;而电信作为服务器托管的提供商,加之电信在网民心目中一贯具有的ISP提供商的形象,不可避免地具有为客户提供干净、安全的网络空间,保持客户业务系统正常、安全运转的责任。另一方面,电信的IDC运维人员在日常工作过程中,也经常接到例如密码被篡改、系统入侵等安全方面的投诉,这些投诉和处理的结果也直接关系到电信IDC在托管客户心目中的形象和客户的去留。综合以上两方面来看,从安全的角度入手,为IDC托管客户提供全面而细致的安全增值服务,肯定可以满足相当多客户的安全需求,解决客户日常头痛的安全问题,提高电信的客户满意度。特别是在目前IDC安全增值服务还没有十分成熟的情况下,谁走在了前列,谁能第一时间为客户打造安全、合理、有效的安全服务,谁将能率先留住客户的心。
IDC托管用户分类
传统大客户(政府、大企业):具备基础维护能力,希望获得专业技术服务;重视安全,资金充裕。
互联网企业(网游、视频服务、电子商务、二级IDC):业务开展对IDC环境的依赖度高;具备相对完备的技术力量;重视安全,在安全建设上愿意投资。
中小企业:技术力量较弱,对运营商比较依赖;希望花最少的钱享受较为专业的服务。
IDC安全问题分类
安全对抗类:网络链路中断(ARP攻击)、主机数据存储灾难;带宽消耗型DDoS攻击;应用型DDoS攻击(DNS、网游、视频)、Web应用攻击(SQL注入、网页篡改)、恶意代码(网站挂马、病毒攻击)、僵尸召唤(成为BotNet的一部分)、垃圾邮件、新兴应用攻击(视频、VOIP)、内容欺诈(Phishing)。
安全合规类:根据行业/企业的差异性;非法内容。
安全管理类:业务流量分布统计;设备/应用日志分析。
链接典型运营商IDC安全应用项目
安全漏洞通告:对安全漏洞信息进行实时的跟踪和整理,定期提供给用户,便于用户提前制定应对策略,真正做到未雨绸缪。邮件形式定期发给用户,用户也可以通过自服务平台查询安全漏洞历史信息。
系统扫描:定期对用户服务器操作系统进行漏洞扫描,查找系统漏洞,并将扫描结果以检查报告形式提交用户。
系统加固:对于系统扫描/安全评估中发现的系统漏洞和薄弱环节进行修补操作,提供加固报告。
关键词:税收信息化;信息状态安全;信息转移安全;信息安全技术
从三个方面来考虑:首先是信息状态安全,即税务系统安全,要防止税务系统中心的数据被攻击者破坏。税务系统要通过Internet对纳税人提供纳税便利,必须以一定的方式将它的数据中心开放,这对税务系统本身带来了很大的风险。其次是信息转移安全,即服务安全,如纳税人识别号、口令、纳税金额等在传输中不被冒用、泄露和篡改。再次是安全管理制度,即使用安全,保证税务人员正确、安全的使用。本文主要针对以上前两个方面也就是信息安全技术进行研究。
一、信息状态安全技术
信息状态安全主要包括系统主机服务器安全、操作系统安全和数据库安全三个方面。
(一)系统主机服务器安全(ServerSecurity)
服务器是存储数据、处理请求的核心,因此服务器的安全性尤为重要。服务器的安全性主要涉及到服务器硬件设备自身的安全性防护,对非法接触服务器配件具有一定的保护措施,比如加锁或密码开关设置等;同时,服务器需要支持大数据量及多线程存储矩阵以满足大数据量访问的实时性和稳定性,不会因为大量的访问导致服务器崩溃;服务器要能够支持基于硬件的磁盘阵列功能,支持磁盘及磁带的系统、数据备份功能,使得安装在服务器上的操作系统和数据库能够在灾难后得到备份恢复,保证服务器的不间断运行;服务器设备配件的高质量及运行可靠性也是服务器安全的非常重要的一个方面,这直接关系到服务器不间断运行的时间和网络数据访问的效率。
(二)操作系统安全(OperatingSystemSecurity)
设置操作系统就像为构筑安全防范体系打好“地基”。
1.自主访问控制(DiscretionaryAccessControl,DAC)。自主访问控制是基于对主体(Subject)或主体所属的主体组的识别来限制对客体(Object)的访问。为实现完备的自主访问控制,由访问控制矩阵提供的信息必须以某种形式保存在税务操作系统中。访问控制矩阵中的每行表示一个主体,每列表示一个受保护的客体,矩阵中的元素表示主体可对客体的访问模式。以基于行的自主访问控制方法为例。它是在每个主体上都附加一个该主体可访问的客体的明细表,根据表中信息的不同可分为三种形式:(1)权力表(CapabilitiesList),它决定是否可对客体进行访问以及可进行何种模式的访问。(2)前缀表(PrefixList),它包括受保护客体名以及主体对客体的访问权。(3)口令(Password),主体对客体进行访问前,必须向税务操作系统提供该客体的口令。对于口令的使用,建议实行相互制约式的双人共管系统口令。
2.强制访问控制(MandatoryAccessControl,MAC)。鉴于自主访问控制不能有效的抵抗计算机病毒的攻击,这就需要利用强制访问控制来采取更强有力的访问控制手段。在强制访问控制中,税务系统对主体和客体都分配一个特殊的一般不能更改的安全属性,系统通过比较主体与客体的安全属性来决定一个主体是否能够访问某个客体。税务系统一般可采取两种强制措施:(1)限制访问控制的灵活性。用户修改访问控制信息的唯一途径是请求一个特权系统的功能调用,该功能依据用户终端输入的信息而不是靠另一个程序提供的信息来修改访问控制信息。在确信用户自己不会泄露文件的前提下,用这种方法可以消除偷改访问控制信息的计算机病毒的威胁。(2)限制编程。鉴于税务系统仅需要进行事务处理,不需要任何编程的能力,可将用于应用开发的计算机系统分离出去,完全消除用户的编程能力。
3.安全核技术(SecurityKernelTechnology)。安全核是构造高度安全的操作系统最常用的技术。该技术的理论基础是:将与安全有关的软件隔离在操作系统的一个可信核内,而操作系统的大部分软件无须负责系统安全。税务系统安全核技术要满足三个原则:(1)完备性(Completeness),要求使主体必须通过引进监控器才能对客体进行访问操作,并使硬件支持基于安全核的系统。(2)隔离性(Isolation),要求将安全核与外部系统很好的隔离起来,以防止进程对安全核的非法修改。(3)可验证性(Verifiability),要求无论采用什么方法构造安全核,都必须保证对它的正确性可以进行某种验证。
其他常见措施还有:信息加密、数字签名、审计等,这些技术方法在数据库安全等方面也可广泛应用,我们将在下面介绍。
(三)数据库安全(DatabaseSecurity)
数据库是信息化及很多应用系统的核心,其安全在整个信息系统中是最为关键的一环,所有的安全措施都是为了最终的数据库上的数据的安全性。另外,根据税务网络信息系统中各种不同应用系统对各种机密、非机密信息访问权限的要求,数据库需要提供安全性控制的层次结构和有效的安全性控制策略。
数据库的安全性主要是依靠分层解决的,它的安全措施也是一级一级层层设置的,真正做到了层层设防。第一层应该是注册和用户许可,保护对服务器的基本存取;第二层是存取控制,对不同用户设定不同的权限,使数据库得到最大限度的保护;第三层是增加限制数据存取的视图和存储过程,在数据库与用户之间建立一道屏障。基于上述数据库层次结构的安全体系,税务网络信息系统需要设置对机密和非机密数据的访问控制:(1)验证(Authentication),保证只有授权的合法用户才能注册和访问;(2)授权(Authorization),对不同的用户访问数据库授予不同的权限;(3)审计(Auditing),对涉及数据库安全的操作做一个完整的记录,以备有违反数据库安全规则的事件发生后能够有效追查,再结合以报警(Alert)功能,将达到更好的效果。还可以使用数据库本身提供的视图和存储过程对数据库中的其他对象进行权限设定,这样用户只能取得对视图和存储过程的授权,而无法访问底层表。视图可以限制底层表的可见列,从而限制用户能查询的数据列的种类。
二、信息转移安全技术
信息转移安全即网络安全。为了达到保证网络系统安全性的目的,安全系统应具有身份认证(IdentificationandAuthentication);访问控制(AccessControl);可记账性(Accountability);对象重用(ObjectReuse);精确性(Accuracy);服务可用性(AvailabilityofServices)等功能。
1.防火墙技术(FirewallTechnology)
为保证信息安全,防止税务系统数据受到破坏,常用防火墙来阻挡外界对税务局数据中心的非法入侵。所谓防火墙,是一类防范措施的总称,是指在受保护的企业内联网与对公众开放的网络(如Internet)之间设立一道屏障,对所有要进入内联网的信息进行分析或对访问用户进行认证,防止有害信息和来自外部的非法入侵进入受保护网,并且阻止内联网本身某个节点上发生的非法操作以及有害数据向外部扩散,从而保护内部系统的安全。防火墙的实质是实施过滤技术的软件防范措施。防火墙可以分为不同类型,最常见的有基于路由器的IP层防火墙和基于主机的应用层防火墙。两种防火墙各有千秋,IP层防火墙对用户透明性好,应用层防火墙具有更大的灵活性和安全性。实践中只要有资金许可,常常将两种防火墙结合使用,以互相补充,确保网络的安全。另外,还有专门用于过滤病毒的病毒防火墙,随时为用户查杀病毒,保护系统。
2.信息加密技术(InformationEncryptionTechnology)
信息加密包括密码设计、密码分析、密钥管理、验证等内容。利用加密技术可以把某些重要信息或数据从明文形式转换成密文形式,经过线路传送,到达目的端用户再把密文还原成明文。对数据进行加密是防止信息泄露的有效手段。适当的增加密钥的长度和更先进的密钥算法,可以使破译的难度大大增加。具体有两种加密方式:(1)私钥加密体制(Secret-keyCryptography),即加密与解密时使用相同的密码。私钥加密体制包括分组密码和序列密码两种。分组密码把明文符号按固定大小进行分组,然后逐组加密。而序列密码把明文符号立即转换为密文符号,运算速度更快,安全性更高。(2)公钥加密体制(Public-keyCryptography),其加密密钥与解密密钥分为两个不同的密钥,一个用于对信息的加密,另一个用于对已加密信息的解密。这两个密钥是一对互相依赖的密钥。
在传输过程中,只有税务系统和认证中心(AuthenticationCenter,AC)才有税务系统的公开密钥,只有纳税人和认证中心才有纳税人的公开密钥,在这种情况下,即使其他人得到了经过加密后双方的私有密钥,也因为无法进行解密而保证了私有密钥的重要性,从而保证了传输文件的安全性。
3.信息认证技术(InformationAuthenticationTechnology)
数字签名技术(DigitalSignatureTechnology)。数字签名可以证实信息发送者的身份以及信息的真实性,它具备不可伪造性、真实性、不可更改性和不可重复性四大特征。数字签名是通过密码算法对数据进行加密、解密交换实现的,其主要方式是:信息发送方首先通过运行散列函数,生成一个欲发送报文的信息摘要,然后用所持有的私钥对这个信息的摘要进行加密以形成发送方的数字签名,这个数字签名将作为报文的附件和报文一起发送给报文的接收方。接收方在接收到信息后,首先运行和发送方相同的散列函数生成接收报文的信息摘要,然后再用发送方的公开密钥对报文所附的数字签名进行解密,产生原始报文的信息摘要,通过比较两个信息摘要是否相同就可以确认发送方和报文的正确性。
完整性认证(IntegrityAuthentication)。完整性认证能够使既定的接收者检验接收到的信息是否真实。常用的方法是:信息发送者在信息中加入一个认证码,经加密后发送给接收者检验,接收者利用约定的算法对解密后的信息进行运算,将得到的认证码与收到的认证码进行比较,若两者相等,则接收,否则拒绝接收。
4.防病毒技术(Anti-virusTechnology)
病毒防范是计算机安全中最常见也是最容易被忽视的一环。我们建议采用由单机防毒和网络防毒同时使用的这种防病毒措施,来最大限度地加强网络端到端的防病毒架构,再加上防病毒制度与措施,就构成了一套完整的防病毒体系。
参考文献:
[1]杨怀则.税收信息化建设存在的问题及建议[J].草原税务,2002,(12):31-32.
[2]AndrewS.Tanenbaum,“ModernOperatingSystems”,PrenticeHall,1992.
[3]滕至阳.现代操作系统教程[M].北京:高等教育出版社,2000.
[4]陆楠.现代网络技术[M].西安:西安电子科技大学出版社,2003.
在勘探协同研究云平台中,应用服务器和存储集中存放在服务器机房,双网段的设置保证了数据交换仅在机房内部进行,客户端与服务器之间的通信数据只有经过压缩的屏幕显示,有效防止了数据外泄。同时改变了原有的用户管理模式,每个科研人员都有自己唯一的账号,增强了用户账号的安全性。
1.1数据隔离
云计算系统对于客户数据的存放可采用两种方式实现,即提供统一共享的存储设备或者单独的存储设备。目前各个部门都有单独的存储,但后续规划是建成统一的数据存储系统。这就需要存储自身的安全措施,比如存储映射等功能可以确保数据的隔离性,它基于共享存储的方式,能够节约存储空间并且统一管理。
1.2数据保护
对于存储在云计算平台中的数据,可采取快照、备份和容灾等重要保护手段确保客户重要数据的安全。对于数据备份,可通过现有的企业级备份软件或者存储备份功能实现,可按照用户设定的备份策略对其文件和数据库进行自动备份及恢复,包括在线和离线备份,如图3所示。一般数据库备份推荐一周一次全备,根据实际情况配置差分增量备份,差分增量适合数据量变化多的数据库,恢复时需要的恢复次数较多。
2网络安全
在进行勘探云平台建设的过程中,网络虚拟化技术是其中的一个必要环节和组成部分。利用网络虚拟化技术可以比较好地提供网络链路安全和网络隔离的解决方案,不仅可以提供高带宽和低延时,还能提供负载均衡和高强度的冗余性,为云平台业务应用提供可靠的网络环境保障。
2.1网络链路安全
网络链路是一个端到端的通路,一边是服务器端,一边是交换机端。在服务器端应用端口虚拟化连接技术,可以将实际的物理网络端口,按照需求通过虚拟化连接管理配置到各个不同的VLAN端口中,在与交换机的链接上,可通过端口汇聚技术及协议实现高带宽、负载均衡以及多链路冗余,在端对端配置的过程中,必须遵照相互可通行的网络协议。应用网络虚拟化技术后不但可以满足勘探云平台的网络速度的要求,同时也提供了可靠的网络链路保障。如图4所示。
2.2网络隔离
针对网络、存储和服务器安全问题,采用网络隔离技术,网络隔离提供数据传输的安全性。从网络的角度,业务隔离必须要从接入层能够将各业务的服务器分开。(1)VLAN。VLAN主要用在研究院内部,用于隔离不同的应用和客户程序,确保一个客户无法获取其他用户的网络数据,但是网络的管理员可以看到所有的网络数据。因此,这种方法只有隔离性,没有保证私密性。为了既能满足研究院外网络访问勘探云平台的要求,又要最大限度地保障勘探数据的安全性,勘探云平台设计运行在内网(192.168.X.X网段用于高速内部数据交换)和外网(10.72.x.x网段用于外部平台访问)两个不同网段。数据库服务器、集中存储系统,关键性管理服务器仅配置内部网段。(2)VPN。VPN又称虚拟专用网络,是将多台分布的计算机用一个私有的经过加密的网络连接起来,形成一个私有的网络。当用户通过数据网络访问云服务时,对链路加密是保证用户数据不被非法窃取的必要手段。VPN是通用的链路加密方式,在云计算环境中,SSL是被广泛使用的VPN技术,是一种常见的传输安全技术,主要用在浏览器和服务器之间的通信上,比较适合点对点的安全保障。
3灾备管理
遇到UPS无法供电、机房失火、地震等极端情况造成的数据丢失和业务停止,云计算平台应该可以切换到其他备用站点以继续提供服务。对于一个云计算服务的用户,可以选择不同地点的中心机房提供服务,这样即使服务停止用户也可以保留自己的数据,并继续运行自己的业务。
4总结
偏重基础知识和专业知识,而国家考核大纲要求的安全知识和法规知识涉及内容很少。没有达到安全技术培训的目的,安全培训是让学员掌握更多的安全技能,法规知识。培训不是目的,而是让学员把学到更多安全知识运用到工作中。各种职业考试形式,逐步向客观试题测试形式过渡,如注册安全工程师考试的4门课程,其中3门课程就是客观题,只有1门课程带主管题内容。这种考试方式通过增加考题数量,增加考察知识点的覆盖范围。
2组卷策略设计
通过不断总结以往传统考试经验,借鉴一些专业类型的考试形式,对特种作业安全技术计算机远程考试的组卷策略进行研究和优化。
2.1规范题库归类建设
题库的题目按照功用结合其内容及适用范围进行划分知识点,形成若干个不同的小题库,即功能模块,然后将所需的功能模块组合成不同的资格项目试题库。所有的特种作业种类所涉及的政策法规、基本知识、专业知识、安全知识或节能环保等知识点建成不同的模块,按照考核大纲要求,根据知识点所占试卷总分的权重不同,可以设计出符合相应比例内容的试卷。
2.2题目的设置形式
题目全部是客观题,有四种形式即:判断题、单选题、多选题、识图题。判断题只有两项选择,选择正确、错误;有四项选择只有一个答案是正确的属单项选择题;有四项选择答案有两个以上是正确的属多项选择题,第四种是识图题目,对照题目所给的图片,测试安全附件、设备结构和安全标识等方面的知识。难度系数的确定:根据题目内容考察难易程度将试题划分1、2、3、4级(一般、中等、较难、高难)数值越大难度越高,对卷面的难度用题目的难度级别所占的比例来控制。例如,要提高卷面的难度,只要在设置试卷时增加难度级别高的题目的比例就能实现。
2.3设计组卷模式
把计算机考试系统设计出支持手工出卷、自动出卷、随机出卷三种出卷模式。试卷类型设计支持作业、练习和考试三种形式。理论试卷生成既能满足学员在线作答,又能按照设计格式生成固定试卷并实现纸质打印。支持两种卷面结构:整卷模式和逐题模式。支持生产试卷题目和答案随机排序。支持试卷总分的灵活设置功能,手动组卷时能显示已选题总分和剩余分数,提示组卷入应选择题目的数量。
2.4优化随机组卷方式
根据对软件技术探究和实际考试需求分析,设计出“随机试题动态缓存服务”(DynamicCacheService,DCS)和“答卷页面局部提交技术”(PartSubmitTechnology,PST)。这两项技术的应用可以满足在同样的硬件、网络条件下,能支持同时在线考试学员数量是其他网络考试系统的3到5倍。同时随机试卷动态缓存服务,防止意外情况,断网等情况下,保证提交试卷不丢失。
3创建试卷
通过实例模拟操作,介绍如何利用设计的组题策略在考试系统创建试卷。
3.1创建试卷基本信息
在“试卷管理”中创建手工试题,具体操作可通过单击【新增】按钮选择【新增手工试卷】按钮,进入试卷编辑页面(如图2所示)。在试卷基本信息栏目中填写包括试卷名称、试卷编号、试卷类型、分数设置、将分数折算、分数选项、单选变为不定项、难度系数等内容。试卷编号:编号以字母+数字的形式,由系统自动生成,可手动修改编号,修改后按修改后的样式自动生成;试卷类型:分为通用试卷和测评试卷,默认为通用试卷,测评试卷主要用于测评考试,并可生成相应的测评报告;分数设置:在出卷时设置计划分数,系统会根据所选的题目自动算出剩余分数;将分数折算成:试题折算后的分数=折算前试题分数(*折算后的试卷总分/折算前的试卷总分);分数选项:设置是否在卷面上显示试题分数;单选变为不定项:设置单选题为不定项选择题;难度系数:系统可以设置不同难易程度的试卷。根据试题的难易程度,系统设置了五个级别,从1到4逐渐增加。
3.2选择题型
选择试卷大题题型。在题型列表中双击所选题型,或选中题型后点击移动箭头将题型从左边移到右边已选大题(如图3所示),在这里根据需要修改大题标题、添加大题说明及每题分数,总分由系统自动核算。每题分数即卷面上题目的分值。如果设置分数,则以设置的为准;如果未设置,则以题库中设置的分数为准。
3.3添加试题
在已选题型列表中选择题型,点击【添加试题】按钮,进入“选择试题”页面,(如图4所示):在“选择试题”页面首先选中试题分类,系统将列出分类下对应题型的所有试题,勾上试题前的复选框选中试题,点击【确定并关闭】或【确定并返回】按钮。即完成了一份符合设计要求的试卷就完成了。
4结语
武警部队里面的食品安全问题尤为重要,每个武警官兵身上所肩负的使命都很重要,他们肩负着维护国家安稳,保障人民的生命财产安全,是建设中国特色社会主义的重要力量,因此必须严格规范部队的食品安全,保障每位官兵的安全。如何保障部队的食品安全技术能力概念,是个新的课题。任何一本专著对该概念都未曾描述。笔者以为,部队食品安全技术能力是指部队运用科学的食品安全技术对部队食品安全问题进行保障的能力。这一概念包涵以下几个方面:第一、能力即处理问题的水平,部队食品安全技术能力即部队运用食品安全技术处理部队食品安全技术的水平。第二、食品安全技术包含硬件与软件两个方面,同样,部队食品安全技术也是从这两个方面来加以展开的。第三、部队食品安全技术能力亦有其独特的性质。
二、影响部队自身食品安全技术能力的因素
武警部队安全技术能力尚很薄弱,主要存在以下三个方面的问题:第一、武警部队各级部门并未充分认识到食品安全技术能力建设的重要性与必要性,并未引起其对于该问题的足够重视。第二、武警部队目前的食品安全技术能力并不能能满足其严峻的国内食品安全形势。第三、武警部队食品安全技术的社会化保障研究领域基本属于空白,无法较好利用地方相对较成熟的食品安全技术体系。
三、加强部队食品安全技术能力建设的措施
在井筒工作面掘进至距离煤层顶板法距20m时,施工5个超前探煤钻孔,探测煤层的赋存特征,探测结果为:煤厚1.68m,埋深192m,倾角7°。另外,在煤层防突预测中,经常用到的指标有煤层坚固性系数f值以及瓦斯放散初速度ΔP,这2个值通常要通过实验室测定获得。根据实验室测定,结果表明:煤层ΔP=10.78,f=0.22。
2煤层瓦斯压力测定
在井筒工作面掘进至距煤层法距10m位置时,施工3个测压孔测定煤层瓦斯压力。采用主动测压法进行测定[5],封孔采用水泥砂浆,经水泥砂浆凝固后,安装压力表并注入补偿气体氮气,稳定后测得煤层瓦斯压力,测压孔1、测压孔2、测压孔3瓦斯压力分别为1.40,0.68,1.21MPa。
3突出危险性综合指标的计算
工作面突出危险性综合指标D、K的计算公式为:式中,H为煤层埋藏深度,取192m;P为煤层瓦斯压力,取测定的瓦斯压力最大值1.40MPa;ΔP为瓦斯放散初速度;f为煤层坚固性系数。将数据代入公式计算得:D=2.34,K=49。根据矿区历史资料及实验室研究得出的突出危险性指标临界值见表1,根据实测值与临界值的对比,可知煤层具有煤与瓦斯突出危险,必须采取合理的防突技术措施进行消突。
4消突技术措施
在工作面掘进至距离煤层顶板法距7m时停止掘进,采取防突措施,施工100个穿层措施孔,通过布置瓦斯抽、排钻孔相结合,达到综合消除突出危险的效果。钻孔孔径为94mm,水泥砂浆封孔,封孔深度3m,封孔管选用66.7mm的PVC管。
5效果检验孔检验
在距离煤层顶板法距为7m位置,实施5个效果检验孔,利用钻屑瓦斯解吸指标法对抽采效果进行了检验[6]。实测的Δh2平均值随时间变化情况如图3所示。其中,钻屑瓦斯解吸指标法预测的井筒揭煤工作面突出危险性临界值见表2。结合图3和表2可知,经过20d的瓦斯抽排,Δh2指标明显降至临界范围内,消除了煤与瓦斯突出危险,从而达到了井筒揭煤瓦斯防治的目的。
6远距离爆破揭煤
在区域及局部防突措施效果检验允许后,在距离煤层法线1.5m处开始采用渐进法施工,利用打眼放炮法掘进施工,打眼深度2.2m,炮眼布置如图4所示。爆破后及时采用锚网索支护,采用挖装机配合箕斗进行出渣。出渣完成后,架29U型钢棚,喷射混凝土进行永久支护,完成后进行下一循环施工。采用渐进法爆破掘进至越过煤层底板法距2m处,主斜井井筒安全顺利通过煤层。
7结语
由于煤矿生产条件的复杂性、多边性,职工生活的多样性、多工种之间密切协作性,职工业务水平参差不齐性等,迫使我们必须开展现场教学,满足上述特点的需要,才能切实提高培训质量。就开展现场教学谈以下几点:
1.1正确对待现场教学和理论教学的关系
现场教学不是对以往教学模式的否定,尤其是理论教学,而是对教学模式的改革,根据各工种现场需要的不同和现场条件,应占到总学时的20一40%左右。这样,既可以弥补课堂无法讲授的内容,又可以使学员手脑并用,增强学员的学习兴趣。在现场学习中,理解、掌握、巩固理论知识,做到“知其所以然,更应知其然”。反之,理论教学课时的减少绝不是理论知识的减少和浓缩,而是在认真研究现场安全要点及安全操作技术所需或必备的理论知识基础上,使之系统化,深人浅出,通俗易懂。既保证理论教学的需要,又能给现场教学以正确导向,为现场教学保驾护航。以正确的、了系统的、完整的理论知识和生动的现场感知,使学员牢固树立安全意识并掌握安全知识。
1.2建立教学实操基地及教师队伍素质的提高
要实现现场教学必须建立现场教学基地,今年以来集团公司准备在安培中建立实操基地就是现场教学的很好例证。实操基地的建立和完善,能把安培中心办成一个集生产、教学、科研、实践为一体的单位。这就对老师素质有进一步的要求。既要能完成理论教学任务,还要能胜任现场教学,解决煤矿现场问题。这样才能使教师不断发现问题,不断创新,刻苦钻研业务,搞好煤炭科研,提高教师队伍的整体素质。从而促进煤矿的安全生产,促进现场教学的平稳推进,促进煤炭事业的健康发展。
1.3现场基地教学应建立相适应的考核制度
以往的一份试卷考核制度,不能全面地反映出学员的学习质量,成绩的真实性差,掩盖了培训质量的不足之处,严重挫伤了业务水平强、文化程度低这部分学员的积极性改变一份试卷考核制度,为理论考核和现场考核两部分,并采用多学科积分制度。要完成这样的考核,对学员来讲,不论文化程度高低,个人经历如何,业务水平怎样,都必须认真学习是自己“真才实学”。对教师来说,必须深人现场,严把现场考核质量关,使考核反映出学员的真实水平。这样才能找出差距,弥补不足,重复培训时学有重点。是安全技术培训质量再上一个新台阶。
2.现场教学有不可替代的作用
2.1现场教学是学员最喜闻乐见的方式之一
它直观,简洁地接触实际,做到简易易懂。虽然教学过程简单,但知识含量高,且课堂无法讲清楚的内容,在现场教学中能通俗易懂的体现出来,对学员讲是一种“时间短,知识含量高,易理解,便操作”的极佳方式。例如:在综采放顶煤技术中,主要需要讲清楚的问题是煤研垮落的时空关系,合理的放煤步距和放顶煤过程中应注意的问题。煤研垮落的时空关系,既要保证顶煤上方和后方的研石同时到达放煤口,要做到这一点必须有合理的放煤步距和熟练的移架技术上述内容,它是一个动态过程,在课堂教学中,只能靠挂教学图,做动画来反映出煤研垮落的时空关系,而用这种时空关系去确定合理的放煤步距和在移架过程应注意哪些问题才能将顶煤最大限度地放出,在课堂讲解中则无章可循。而现场教学它是一个“动态”过程,能够反映出最佳放顶煤的位置和在移架过程中出现的各种问题,进而顺理成章地确定出合理的放顶煤布局,解释各个移架过程中注意的问题,使放顶煤的回采率达到理想效果。
2.2现场教学科增强各工种学习安全技术的针对性和实用性
理论教学内容按照现场教学内容“按需选择”,对职工的应知应会及安全问题进行现场讲解,做到干什么学什么,缺什么补什么,现场教学科解决老工人文化程度低,课堂效果差,笔试不合格的缺陷。新工文化水平高,人动手能力差缺点。
3.结语