安全方案设计

2024-07-25

安全方案设计(通用6篇)

篇1:安全方案设计

安全架构包括哪些方面?

物理方面

比如机房的安全,物理服务器的安全,硬盘的安全。有人可能会问,我的服务器是放在云上的,存在物理方面的安全吗?当然,对于企业而已,云端的物理安全是不需要过于担心的,因为云提供方会对他们的云机房做物理安全监控,但其实有很多信息在初期也是需要考察的,比如云机房的监控,云机房的人员访问审查,云机房的高可用,云服务器的使用时长等等。

举个例子

在这里举个例子,我们的服务器使用时间大概已经有5年时间,主板电池有些问题,服务器一旦重启就会刷新时区,比正常的业务时间慢8个小时,HTTPS校验时间时就出了问题,导致业务进不来。Crontab的执行时间同步一旦没有达到秒级就会存在这个问题,但是正常谁会把时间同步定义到秒级呢?这个问题直接导致了业务的瘫痪,所以在选择云供应商的时候一定要询问他们的宿主机使用时长。

云物理监控需要看什么?

比如需要监控进出机房的人员,早些时候会有一些编外人员以云提供商的身份进入云机房进行数据窃取,这方面国外最严重,国内经过管控已经好很多,但是物理监控依旧不能掉以轻心。

数据方面

数据安全,比如存放的数据加密,必要时需要脱敏处理,加密尽量采用双层加密,这里分享一下我的做法:

原始数据的脱敏处理(由于是互联网金融行业,会存在个人信息的传输,存储中如非必要,这类信息是不允许存储的,需要脱敏,比如银行卡号保留前4后4位等作为支付依据,核对时核对关键信息)。

第一层采用3DES加密算法,把数据进行加密;

第二层采用RSA强加密算法(2048位)加密3DES的密钥;

最终密钥存放于加解密系统中,此系统会对存放的密钥做乱序处理,只有相关权限的人申请,拿到乱序的密钥,通过CEO或CTO授权,由密钥负责人做恢复处理,才能拿到密钥。

这块虽然流程会很麻烦,但是能够最大程度的保障数据的安全。

应用方面

其实应用安全是攻击者们最喜欢攻击的方面,也是最容易被攻击的方面,如何做好应用安全,决定了黑客们能否攻进或者攻进的难易程度。下面从几个方面来讨论我对于应用安全的处理办法:

1

首先其实看到这个小标题,相信有很多人是懵的,简单讲述一个小例子好了,我用Jenkins举例,Jenkins是开源的自动化项目部署平台,一般项目做发布的时候使用的,与Apollo不一样,具体差异我并没有研究,但是为了结合项目架构,两套自动化部署平台我都有搭建,Apollo更多体现在微服务化,Jenkins更多是使用项目发布。

Jenkins在刚刚安装好的时候会设置访问矩阵,就是说授权什么人做什么事情,比如运维授权做项目发布,脚本执行,审计授权做日志查看等等,这个时候其实有几种不正常的行为:

(1)未授权访问

未授权访问是指没有被授权的用户可以访问到系统中,并拥有授权用户的权限。

还是以Jenkins举例,早期的Jenkins初始化后是没有访问矩阵配置的,造成很多使用者不了解,同时也不知道未授权访问的危害,在公网上暴露的Jenkins数不胜数,或许使用者自己都没有发现,登录Jenkins,空用户名、空密码是可以登录的,这在访问矩阵中是everyone的身份,可怕在于everyone默认是有所有权限的,直接导致任何人只要发现Jenkins未授权访问,就可以进入到Jenkins中并且执行shell命令,这在Jenkins中是客观存在的,放下截图。

同样存在未授权访问这个问题的还有很多,比如zeppelin、redis、zookeeper、elasticsearch、docker、hadoop等等。

这里我的建议是做好“谁”的把控,控制好所有的应用访问权限,什么人访问什么系统,拥有什么权限,当然这里人的判断依据最好是双因素判断。

并且应用系统最好是放在内网并做访问控制,即使爆出0day也不会第一时间被扫到利用。

公网上开放的应用越少,相对黑客的攻击层面就越少,攻击难度也就越大。

(2)越权访问

越权访问是指合法用户,指定A权限,但却可以做B权限能做的事情。

在这里还是以Jenkins为例:

在这里直接贴个漏洞编号,有兴趣的可以查一下,这个漏洞虽然官方说是严重级别,但是我给他评级只能评中危,因此没有详细贴出来。

因为此漏洞是需要Jenkins重启,然而一般这种放在生产环境的运维工具是极少有重启的机会的,除非配合DoS攻击或者等待机房故障等不可逆因素。

漏洞整体描述是攻击者可利用CVE--001漏洞从Jenkins主目录下移除 config.某ml 配置文件到其他目录,当Jenkins 服务再次重启时,因加载不了config.某ml中配置的安全域和授权策略,退回 legacy 模式,并且赋予匿名用户管理员访问权限。

当攻击者获取Jenkins权限后,可查看构建历史数据,甚至可下载工作区的代码,导致核心代码泄露。

攻击者在进入管理页面后,可通过“系统管理”下的“脚本命令行”功能,执行用于管理或故障探测或诊断的任意脚本命令,对Jenkins系统服务器产生比较严重的影响和危害。

实际上是就是越权访问改动了config.某ml文件,之后通过未授权访问入侵服务器。

越权访问一般是由于权限管控不当而发生的,我的建议是在权限规划时,执行最小权限管控,分的稍微细致一些,并且认证一定要做好,每一个都需要认证机制,这样能够最大程度降低越权访问发生的可能。

(3)绕过认证访问

早期比较流行,比如在认证页面,正常输入用户名密码,通过sql注入的方式使sql语句成为真值的计算,便可以跳过认证,进入系统中。

目前也有不少CMS系统存在绕过认证访问。或通过撞库的方式也算是绕过认证。

之前Akamai有个统计,从11月初到6月末,Akamai的研究分析结果显示,恶意登录尝试在8个月内超过300亿次。

全球恶意登录的次数在不断增加,情况不容乐观。面对如此严重的暴力撞库攻击,有什么好办法可以避免吗?

其实很多人会想到双因素登录,但是同样有很多人分不清双因素登录与双因子登录的区别。

双因素登录是指在登录时同时验证传统密码与第二因素认证,而双因子登录是指先认证传统密码,成功后再认证第二因素。

这两者区别就在于双因素无法判断密码是否是正确,而双因子即使有第二因素,还可以爆破出密码,然后通过此密码进行撞库。

在这里有个假设,一旦企业邮箱的密码与爆破出的密码是同一个,那么企业信息泄露,甚至是专业的社工钓鱼便会如梦魇一般围绕着你,围绕着企业。

在这里建议是使用双因素登录认证来规避绕过认证访问的问题。

2

做什么

通过行为判断是否异常。一般来说,正常用户不会执行异常请求。还是用Jenkins举个例子:

正常用户,比如运维,执行脚本一般会执行项目替换代码,比如编译jar包,比如替换等等;

入侵者在拿到命令执行权限的时候第一时间使用的命令一般是身份类型命令,比如whoami、w、last等等;

然而这些信息一般Jenkins正常操作都是用不到的,需要做管控。当然Jenkins本身权限要执行权限最小化,那也当然不可能是root,在执行时也同样会增大入侵难度。

3

怎么做

这一点要考虑黑客可能通过什么手段入侵应用,最常见的OWASP TOP10中的SQL注入、某SS、某某E、恶意文件上传、CSRF、SSRF等等,基于这些攻击手段建议采用WAF来阻断恶意攻击,具体后续会分享开源WAF体系的建设,包括WAF本身与日志审计、告警工作,感兴趣可留言讨论,欢迎关注。

主机层面

主机安全是相对于以上所有安全中最难把控的,包括服务器安全和终端安全。

技术层面的安全相对来说比较好把控,包括服务器终端的基线安全、杀软、访问控制等等,但是最不好把控的其实是人为的因素。

案例一大把,随便举例子,员工私设WiFi设置弱口令导致黑客连接到企业内网,进行内网入侵;员工浏览恶意网站导致终端植入感染病毒,传播扩散到企业内网。

这种事情还有很多,凭借管理制度并不足以防止此类事件的发生,那么主机安全应当如何做?在这里分享我的治理方法:

首先服务器使用ansible推送安装Clam,定期进行查杀,这里可以使用crontab进行定时任务,并将结果反馈,反馈可以通过filebeat传递到日志分析中去做,告警也在日志分析中规范告警条件。

终端以360为例,统一管控,360有服务端和客户端,在服务器设置统一管控密码,客户端分发安装到各终端,终端便会定时杀毒,而且不能被关闭。

定期开展企业培训,提高所有人的安全防范意识,在路由器上设置访问控制,禁止访问有害网站(利用爬虫做黑名单访问控制)。

网络层面

网络层面重点体现在防火墙管控DMZ区的流量进出,管控跨网之间的访问哪些属于合规哪些不合规。

举个例子,假如说我的某一个业务放在阿里云,监控体系与主体业务在腾讯云,由于成本问题我不想在阿里云单独建立一套监控体系,只想延用腾讯云的监控体系,但又要保证业务之间的隔离,那么这时候就要在云两端架设VPN,并且设置仅允许监控系统与业务之间互相访问。

但是要保证VPN的稳定性,在目前国内的形式来说应该是挺难的,尤其前段时间的护网行动,VPN基本每天都断上几次。

多链路可靠访问是针对网络堵塞、大环境网络故障、意外攻击等情况设计的业务可用性的体现。

试想一个业务域名,比如e某.com,当遇到DDoS攻击时,大量的商户访问不到业务域名,造成的损失有多大;

或者大环境网络出现故障,比如前段时间发生的114DNS故障导致域名无法访问、中间节点路由出现故障等等,造成的损失也是巨大的。

这时多线路解析以及双线路出入口的设计能够最大程度保证业务的可用性,也就是我们所说的CDN和双出口。

安全不仅仅是技术工作,更是管理工作,一切都是为了确保业务能够正常开展。我们需要应急,但是如果可以,谁又想需要应急。

篇2:安全方案设计

企业的IT架构情况,本方案主要针对IT基础架构部分进行规划,并提供选型和部署参考,关于企业IT业务应用系统部分的规划和建设请参考其它方案。

网络系统规划

当前,企业一般能给信息化方面投入有限。除了人力有限,还缺少专业人才,应用能力、维护能力、开发能力、实施能力等都普遍较弱,这就要求网络架构成熟、稳定安全、高可靠、高可用,尽可能少投入人力和金钱进行维护。其次,由于企业首要解决的是生存问题,根本没办法做到“先信息化,再做业务”,因此网络建设实施要求必须容易,实施时间必须极短。

企业的组网方案主要要素包括:局域网、广域网连接、网络管理和安全性。具体来说企业组网需求: 1.建立安全的网络架构,总部与分支机构的网络连接; 2.安全网络部署,确保企业正常运行;

3.为出差的人员提供IPSec或者SSL的VPN方式; 4.提供智能管理特性,支持浏览器图形管理; 5.网络设计便于升级,有利于投资保护。

企业一般的组网结构如下图,大企业网络核心层一般采用冗余节点和冗余线路的拓扑结构,小企业则单线路的连接方式。

通过对一般企业的信息化情况和网络规划要素进行分析,从总体上看,规划方案必须具有以下特点: 1.网络管理简单,采用基于易用的浏览器方式,以直观的图形化界面管理网络。2.用户可以采用多种的广域网连接方式,从而降低广域网链路费用。3.无线接入点覆盖范围广、配置灵活,方便移动办公。4.便捷、简单的统一通信系统,轻松实现交互式工作环境。5.带宽压缩技术,高级QoS的应用,有效降低广域网链路流量。

6.随着公司业务的发展,所有网络设备均可在升级原有网络后继续使用,有效实现投资保护。7.系统安全,保密性高,应用了适合企业的低成本网络安全解决方案。

安全基础网络规划方案

根据对某集团的实际调研,获取了企业的网络需求,以此来制定企业基础网络建设规划方案和网络设备选型参考;以下提供基础版和企业版两种规划方案

1)网络需求: 企业规划的网络节点为500个,主要的网络需求首先是资源共享,网络内的各个桌面用户可共享文件服务器/数据库、共享打印机,实现办公自动化系统中的各项功能;其次是通信服务,最终用户通过广域网连接可以收发电子邮件、实现Web应用、接入互联网、进行安全的广域网访问;还有就是公司门户网站和网络通信系统(企业邮箱、企业即时通信和企业短信平台等)的建立。

2)基础版规划方案

本方案适用于200~300台电脑联网,核心采用H3C S5500-28C-SI或S5500-20TP-SI交换机,以千兆双绞线/光纤与接入交换机及服务器连接;用户接入H3C S3100-26TP-SI或S3100-52TP-SI交换机,千兆铜缆/光纤上连核心交换机。Internet出口采用H3C MSR20-1X多业务路由器作为Internet出口路由、Secpath F1000-C或者UTM作为安全网关和移动用户的VPN接入网关。网络拓扑图如下:

设备选型和部署参考如下:

方案特点:

1.高性价比:能够让中小企业低投资拥有高性能、经济的网络; 2.简易性:结构简单、安装快速、简单,维护无需配置专职人员; 3.高性能:最低投资做到千兆骨干、百兆接入;

4.可扩展性:灵活的网络架构,能根据用户需要随时扩展,并保护已有投资。3)高级版规划方案:

本方案适用于500~800台电脑联网,三层网络结构,万兆骨干,百兆接入;网络核心层采用H3C S7500交换机,同时配置相应数量的千兆端口分别连接应用服务器、接入交换机及其他设备;网络汇聚层采用H3C S5500-28C-SI,独有智能堆叠系统可实现高密度千兆端口接入,拥有96 Gbps的全双工堆叠带宽,消除网络瓶颈,提供优于传统中继聚合配置的更好的可用性和弹性;接入层可选择H3CS3100-26TP-SI或S3100-52TP-SI交换机,千兆铜缆/光纤上连核心交换机,或H3C S5100-16/24/48P-SI全千兆交换机,千兆到桌面。网络拓扑图如下:

设备选型和部署参考如下:

方案特点:

1.高性能,全分布式交换网络; 2.高可靠,无间断的通信环境; 3.灵活弹性的网络扩展能力; 4.高效率的网络带宽利用率; 5.全面的QOS部署,多业务融合;

6.完善的网络安全策略,实现深度安全检测,抵御未知风险。

安全无线网络规划方案

无线网络的部署,能够增大员工接入网络的范围,提供更大的上网便利性--无论是在办公室、会议室还是在空间复杂的车间,员工都能与网络保持连接,随时随地访问企业资源,而且可以简化场所的网络布线。安全无线网络解决方案不但能提高员工的生产效率和协作能力,也能为合作伙伴/ 客户提供方便的上网服务。根据企业情况,可以采用FAT AP方案:

1)无线网络需求:

能够获得较高的用户接入速率,构建便利的移动办公环境,实现企业的移动网络办公,成本投入不高,适合简单、小规模的无线部署。

2)规划方案:

采用WA1208E+iMC+CAMS进行组网,配合CAMS实现802.1x的认证,可以实现基于时长、流量和包月的计费;整网通过iMC统一管理。网络拓扑图如下:

设备选型和部署参考如下:

方案特点:

1.全面支持802.11i安全机制、802.11e QoS机制、802.11f L2切换机制; 2.大范围覆盖:高接收灵敏度,达到-97dBm(普通AP-95dBm),保证更远覆盖;

3.多VLAN支持:虚拟AP方式支持多VLAN,最多支持8个虚拟SSID的VLAN划分,每个VLAN用户可以独立认证; 4.兼作网桥使用:WDS模式支持PTP、PTMP工作模式;支持连接速率锁定、传输报文整合,提高传输效率; 5.负载均衡:支持基于用户数的负载均衡、基于流量的负载均衡; 6.针对各类室外、特殊室内应用如仓库等复杂环境,可以提供专门的型号。

广域网互联VPN规划方案

伴随企业和公司的不断扩张,公司分支机构及客户群分布日益分散,合作伙伴日益增多,越来越多的现代企业迫切需要利用公共Internet资源来进行促销、销售、售后服务、培训、合作及其它咨询活动,这为VPN的应用奠定了广阔市场。在VPN方式下,VPN客户端和设置在内部网络边界的VPN网关使用隧道协议,利用Internet或公用网络建立一条“隧道”作为传输通道,同时VPN连接采用身份认证和数据加密等技术避免数据在传输过程中受到侦听和篡改,从而保证数据的完整性、机密性和合法性。通过VPN方式,企业可以利用现有的网络资源实现远程用户和分支机构对内部网络资源的访问,不但节省了大量的资金,而且具有很高的安全性。

另外,随着企业规模的扩大,分散办公也越来越普遍,如何实现小型分支、出差员工、合作伙伴的远程网络访问也被越来越多的企业关注。从成本、易用性、易管理等多方面综合考虑,SSL VPN无疑是一种最合适的方案:只需要在总部部署一台设备,成本更低,管理维护也很容易;无需安装客户端、无需配置,登陆网页就能使用。

1)网络需求

1IPSec VPN和SSL VPN各有所长,功能互补,对企业来说都是需要的:IPSec VPN用于总部和中大型分支互连,SSL VPN用于为小型分支、合作伙伴、出差人员提供远程网络访问。但传统方法下,企业总部需要采购两台设备来支持两种VPN,不仅成本更高,而且可能存在VPN策略冲突,导致性能下降、管理困难。

2)规划方案

融合VPN针对企业的实际需要,一台设备融合IPSec / SSL两种VPN,只需部署在总部,既可以用于为合作伙伴、出差人员提供远程网络访问,也可以和分支机构进行IPSec VPN互连,帮助企业降低采购、部署、维护三方面成本。

VPN网关选择方面,H3C的防火墙、路由器都能够实现融合VPN,提供给企业更加灵活的选择。例如,如果企业非常强调网络安全、VPN性能,就选择防火墙;如果企业更注重多业务处理能力,如IP语音通信、3G上网、无线接入等,推荐选择路由器。

在总部局域网Internet边界防火墙后面配置一台或两台双机热备的VPN网关,在分支机构Internet边界防火墙后面配置一台VPN网关,由此两端的VPN网关建立IPSec VPN隧道,进行数据封装、加密和传输;另外,通过总部的VPN网关提供SSL VPN接入业务;在总部局域网数据中心部署H3C VPN Manager组件,实现对VPN网关的部署管理和监控;在总部局域网内部或Internet边界部署H3C BIMS系统,实现对分支机构VPN网关设备的自动配置和策略部署。如下图:

设备选型和部署参考如下:

如果省内分支机构较多、较分散,但对速率要求不高的连锁型单位,也可以选用电信或ISP商的VPDN服务; 如果多个分支机构间有多点对多点通信需求的企业、商业机构,也可以直接选用电信或ISP商的MPLS VPN服务。

网络性能指标要求

网络安全规划

网络安全是整个系统安全运行的基础,是保证系统安全运行的关键。网络系统的安全需求包括以下几个方面: 1.网络边界安全需求 2.入侵监测与实时监控需求 3.安全事件的响应和处理需求分析

这些需求在各个应用系统上的不同组合就要求把网络分成不同的安全层次。

我们针对企业网络层的安全策略采用硬件保护与软件保护,静态防护与动态防护相结合,由外向内多级防护的总体策略。根据安全需求和应用系统的目的,整个网络可划分为六个不同的安全层次。具体是: 1.核心层:核心数据库;

2.安全层:应用信息系统中间件服务器等应用; 3.基本安全层:内部局域网用户;

4.可信任层:公司本部与营业部网络访问接口; 5.危险层:Internet。

信息系统各安全域中的安全需求和安全级别不同,网络层的安全主要是在各安全区域间建立有效的安全控制措施,使网间的访问具有可控性。具体的安全策略如下:

核心数据库采用物理隔离策略

应用系统采用分层架构方式,客户端只需要访问中间件服务器即可进行日常业务处理,从物理上不能直接访问数据库服务器,保障了核心层数据的高度安全。

应用系统中间件服务器采取综合安全策略: 应用系统中间件的安全隐患主要来自局域网内部,为了保障应用系统中间件服务的安全,在局域网中可通过划分虚拟子网对各安全区域、用户和安全域间实施安全隔离,提供子网间的访问控制能力。同时,中间件服务器本身可以通过配置相应的安全策略,限定经过授权的工作站、用户方能访问系统服务,保障了中间件服务器的安全性;

内部局域网采取信息安全策略:

公司本部及营业部内部局域网处于基本安全层的网络,主要是对于安全防护能力较弱的终端用户在使用,因此考虑的重点在于两个方面,一个是客户端的病毒防护,另一个是防止内部敏感信息的对外泄露。因此,通过选用网络杀毒软件达到内部局域网的病毒防护,同时,使用专用网络安全设备(如硬件防火墙)建立起有效的安全防护,通过访问控制ACL等安全策略的配置,有效地控制内部终端用户和外部网络的信息交换,实现内部局域网的信息安全。

公司本部与下属机构之间网络接口采取通讯安全策略:

处于可信任层的网络,其安全主要考虑各下属单位上传的业务数据的保密安全,因此,可采用数据层加密方式,通过硬件防火墙提供的VPN隧道进行加密,实现关键敏感性信息在广域网通信信道上的安全传输。

Internet采取通讯加密策略:

Internet属于非安全层和危险层,由于Internet存在着大量的恶意攻击,因此考虑的重点是要避免涉密信息在该层次中的流动。通过硬件防火墙提供专业的网络防护能力,并对所有访问请求进行严格控制,对所有的数据通讯进行加密后传输。

同时,建议设置严格的机房管理制度,严禁非授权的人员进入机房,也能够进一步提升整个网络系统的安全。1)广域网安全规划

企业广域网安全,主要是通过防火墙和VPN等设备或技术来保障。

防火墙对流经它的网络通信进行扫描,能够过滤掉一些攻击,防火墙还可以关闭不使用的端口,防火墙具有很好的保护作用,入侵者必须首先穿越防火墙的安全防线,才能接触目标计算机,所以出于安全考虑,企业必须购置防火墙以保证其服务器安全,将应用系统服务器放置在防火墙内部专门区域。一般硬件防火墙比软件防火墙的性能更好,建议选择企业级的硬件防火墙,硬件防火墙市场知名度高的品牌有CISCO、Check Point、Juniper、H3C、天融信、华为赛门铁克、联想网御等,用户应根据应用情况选择合适的防火墙。

VPN 即虚拟专用网(Virtual Private Networks)提供了一种通过公共非安全介质(如Internet)建立安全专用连接的技术。使用VPN技术,甚至机密信息都可以通过公共非安全的介质进行安全传送。VPN技术的发展与成熟,可为企业的商业运作提供一个无处不在的、可靠的、安全的数据传输网络。VPN通过安全隧道建立一个安全的连接通道,将分支机构、远程用户、合作伙伴等和企业网络互联,形成一个扩展的企业网络。

VPN基本特征:

1.使企业享受到在专用网中可获得的相同安全性、可靠性和可管理性。

2.网络架构弹性大——无缝地将Intranet延伸到远端办事处、移动用户和远程工作者。

3.可以通过Extranet连接企业合作伙伴、供应商和主要客户(建立绿色信息通道),以提高客户满意度、降低经营成本。

VPN实现方式:

1.硬件设备:带VPN功能模块的路由器、防火墙、专用VPN硬件设备等,如Cisco、H3C、深信服、天融信等。2.软件实现:Windows 自带PPTP或L2TP、第三方软件(如深信服等)。

3.服务提供商(ISP):中国电信、联通、网通等。目前一些ISP推出了MPLS VPN,线路质量更有保证,推荐使用。2)内网安全规划

企业内网安全系统包括防病毒系统、内网安全管理系统,上网行为管理系统等。

防病毒系统采用网络版防病毒系统或防毒墙等产品(比如金山、瑞星、卡巴斯基等解决方案)。

篇3:安全设计与设计安全

1 项目源起

本案位于南京市浦口区柳州路以西,星火南路以北的地块,规划为学校用地,拟建十轨九年制学校,服务于旭日·爱上城居住区及周边地区。

2 安全选址

校园的外部环境,包括安全环境,适于教育的环境,良好的卫生环境,良好的就学环境和安静环境。规范对上述环境有详细的条文要求。

1)选址安全性规范。首先,安全就学和合理的服务半径。“中学服务半径不宜大于1 000 m;小学服务半径不宜大于500 m。走读小学生不应跨过城镇干道、公路及铁路。”本条规定为使城市内学校布点均匀,小学生上学时间控制在10 min左右,中学生上学时间控制在15 min~20 min左右,且小学生上学途中不得穿过有各种车辆威胁的城市干道及铁路。其次,学校用地应有安全的周边环境。选择在良好的自然地质区域内,不应选择在高压输电线路通过地段,水库下游以及高层或多层建筑包围之内等等。

2)选址安全性设计。经过现场调研,场地内部及周边自然条件和人为条件均符合规范要求,不存在对学生身心不利的因素,并且满足学校服务半径的要求。

3 安全规划

规划学校时运用的组织策略必须考虑诸多安全方面的要求,其中包括大量实践及测算得出的“硬性”指标要求:建筑间距,包括防火间距、地震间距等;由学生入校路线而产生“软性”要求:学校的出入口设计,内部交通组织等。

3.1 规划安全性规范

3.1.1 校外交通

外部交通的规定量化到数据上面:“学校的校门不宜开向城镇干道或机动车流量每小时超过300辆的道路。”

3.1.2 功能分区与交通

1)校园内部各功能区应分区明确、布局合理、联系方便、互不干扰。2)学校交通流线的特点是人流活动集中,有规律性,静与动有间歇性等特点。校园内道路系统应简明、直接,在正常情况下人流通行顺畅,在紧急情况下应保证人流疏散安全。3)学校内部道路宽度的设计应满足规范数值。4)学校机动车和非机动车泊位计算需要查阅地方标准,合理布置。

3.1.3 建筑间距——防火间距

防火间距是指为了防止建筑物间的火势蔓延,在各幢建筑物之间留出一定的安全距离。《中小学校建筑设计规范》明确规定:“小学教学楼不应超过四层;中学、中师、幼师教学楼不应超过五层”。教学楼层数一般为3层~4层,耐火等级应按照“一、二级”考虑。学校内建筑之间以及学校建筑与周边其他建筑之间的防火间距应满足民用建筑防火间距的规定。学校建筑防噪间距规范要求不小于25 m,因此,防火间距通常均满足消防要求。

3.1.4 建筑间距——地震间距

根据唐山地震的受灾情况,建议在8度地震区内,住宅区中的住宅、公共建筑应做到“小震不坏,大震不倒”。建筑物间距可参照下式核算:D=d1+d2+6 m(D为建筑物间距;d1+d2为前后两栋建筑倒塌范围)。根据建筑物层数,计算倒塌范围,进而确定建筑物的地震间距。

《汶川地震灾后重建学校规划建筑设计导则》指出,地震灾区的中小学重建和围护,安全原则为首位原则。要把地震灾区学校建设成最安全、最牢固和最让群众放心的建筑,确保广大师生生命财产安全。导则表示,地震灾区中小学重建和围护时,建筑和环境应综合采取抗震、防火、防洪、抗风雪和防雷击等安全措施。

3.2 规划安全性设计

1)校外交通及校门设计。a.学校主入口的确定:基地北临城市次要道路,车流量相对较小,对学生来说安全方便。因此,学校主入口设置在该道路上。b.校门缓冲空间设计:为了满足大量学生出入和集散场地的要求,在校门外侧留出深7 m的缓冲空间,在校门内侧设置集中绿化带。2)校内功能分区与交通。“学校主要教学用房的外墙面与铁路的距离不应小于300 m”,基地外西南有沪宁铁路穿过,又从可达性和安静角度考虑,基地内东北为教学区,尽可能远离铁路,西北为办公区,东南为后勤区,西南为运动区。校园道路贯穿各功能区之间,流线通畅便捷。

4 安全建筑

首先,合理划分防火分区;其次,合理组织垂直交通和水平交通,即在特殊时期,做好最便利的交通和快捷的疏散;再次,选择符合防火要求的建筑材料与设备,以降低火灾发生的可能性以及阻止火势蔓延。

4.1 建筑安全性规范

4.1.1 防火分区

正确划分防火分区,对于火灾时防止烟气扩散、阻止火势蔓延、保证人员疏散、赢得扑救时间和减少火灾损失都具有重要意义。在现阶段,我国城市用地较为紧张的前提下,新建中小学校应尽量节约土地资源,因此设计时建筑的耐火等级通常为一、二级,每个防火分区最大允许建筑面积为2 500 m2。

4.1.2 建筑内部的交通与疏散

发生火灾或其他突发事件时,疏散问题是规范里最普遍的概念,分为水平交通和垂直交通的设计。主要通过最远疏散距离和最小疏散宽度对其进行控制。不同功能的建筑,其水平交通(走廊宽度)的规定数值也不同;楼梯间及通道形式的不同,同样影响房间疏散门至最近安全出口的最大距离,设计时不需严格满足规范规定。楼梯宽度的计算:“每层疏散走道、安全出口、疏散楼梯以及房间疏散门的每100人净宽度不应小于《建筑设计防火规范》表5.3.17-1的规定;当每层人数不等时,疏散楼梯的总宽度可分层计算,地上建筑中下层楼梯的总宽度应按其上层人数最多一层的人数计算……”

4.2 建筑安全性设计

以小学部教学楼为例,每层建筑面积为2 923 m2≥2 500 m2,学校建筑通常不设自动喷淋装置,因此每层设两个防火分区,且每个防火分区安全出口的数量不应少于2个。

5 结语

安全问题涉及到生命安全(如消防与疏散)、使用安全(如建筑材料与设备需便于学生使用)等。在设计的所有环节中,安全问题贯穿始终,设计师必须严格遵守法律规范的强制性条文,在条件允许的情况下尽量符合一般条文的规定,为学生提供安全的学习环境的前提下,努力设计出舒适的空间、宜人的场所。

严格按照规范设计,才能保证设计作品的安全实用。

摘要:依托实际案例,从中小学校建筑设计的选址、规划以及单体三个阶段入手,对涉及到的安全性规范进行研究,探讨了二者相互制约又共同发展的辩证关系,并提出了保证校园建筑安全的设计建议,以指导实践。

关键词:中小学校建筑,安全性,安全规划

参考文献

[1]GBJ 99-86,中小学校建筑设计规范[S].

[2]GB 50035-2005,民用建筑设计通则[S].

[3]GB 50016-2006,建筑设计防火规范[S].

[4]布拉福德·珀金斯.中小学建筑[M].舒平,许良,汪丽君,译.北京:建筑工业出版社,2005.

篇4:深基坑工程安全监测方案设计

关键词:引言方案设计工程实践

0引言

现代化的建设促进了我国建筑业的飞速发展,由于城市用地价格昂贵,高层建筑在各地如雨后春笋般兴建起来,为提高土地的空间利用率,地下室由一层发展到多层,同时,一定的基础深度也是为了满足高层建筑抗震和抗风等的结构要求,深基坑的施工便越来越多。

在深基坑的施工过程中,为了对基坑工程的安全性和对周围环境的影响有全面的了解,对基坑开挖到下一个施工工况时的受力和变形的数值和趋势进行预测,确保基坑支护结构和相邻建筑物的安全,以确保工程的顺利进行,在出现异常情况时及时反馈,并采取必要的工程应急措施,甚至调整施工工艺或修改设计参数,同时积累工作经验,为提高基坑工程的设计和施工的整体水平提供依据。因此,必须制定合理的监测方案,对基坑支护结构、基坑周围的土体和相邻的建筑物进行全面、系统的监测。

1监测方案设计

监测方案必须建立在对工程场地地质条件、基坑围护设计和施工方案以及基坑工程相邻环境详尽的调查基础之上。同时还需与工程建立单位、施工单位、监理单位、设计单位以及管线主管单位和道路监察部门充分地协商。

基坑工程施工现场监测的内容分为两大部分,即围护结构和支撑体系,周围土体和相邻环境。

1.1控制点设置控制点是整个监测的基准,所以在远离基坑的比较安全的地方布设。每次监测时,均应检查控制点本身是否受环境影响或破坏,确保监测结果的可靠性。

1.1.1平面控制网的布设平面控制网应为独立控制网。控制点的埋设,应以工程的地质条件为依据,因地制宜进行,均应采用强制对中观测墩,对于自由等边三角形所组成的规则网形,当边长在200m以内时,测角网具有较好的点精度。

1.1.2水准基点的布设水准基点作为沉降监测基准的水准点,一般设置三个水准点构成一组,要求埋设在基岩上或在沉降影响范围之外稳定的建筑物基础上,作为整个高程变形监测控制网的起始点。

1.2围护结构和支撑体系的监测

1.2.1围护干墙顶水平位移、沉降的监测在围护墙项设置水平位移观测点兼作沉降观测点,测点采用钢筋桩预埋在桩顶上,钢筋上刻上十字丝作为点位观测用。测点间距的确定主要考虑能据此描绘出基坑围护结构的变化曲线。

在开挖基坑之前,即对钢筋桩顶进行坐标和高程观测,并记录初始值,水平位移观测若使用的仪器为全站仪,观测会比较方便,每次观测时,采用盘左盘右坐标取平均。沉降观测仪器为精密水准仪,铟钢尺,每次沉降监测工作,均采用环形闭合方法或往返闭合方法进行检查,闭合差的大小应根据不同情况的监测要求确定。

1.2.2桩体的深层水平位移基坑开挖中,桩体侧向变形是最重要的监测项目。通常采用测斜仪测量,将围护桩在不同深度上點的水平位移按一定比例绘制出水平位移随深度变化的曲线。

测量时首先将测头导轮卡置在预埋测斜导管的导槽内,轻轻将测头放入测斜导管中,放松电缆使测头滑至孔底,记下深度标志。当触及井底时,应避免激烈的冲击,测头在孔底停置5rain,以便在孔内温度下稳定。将测头拉起至最近深度标志做为测读起点,每0.5米测读一个数,利用电缆标志测读测头至导管顶端为止,每次测读时都应将电缆对准标志并拉紧,以防读数不稳。将测头掉转180度重新放入测斜导管中,将其滑至孔底,重复上述操作在相同的深度标志测读,以保证测量精度,导轮在正反向导槽的读数将抵消或减少传感器的偏值和轴对准所造成的误差。

1.2.3支撑的稳定性支撑的稳定性是控制整个基坑稳定的重要因素之一,有钢支撑和钢筋混凝土支撑等,支撑轴力监测对了解支攀的受力状况,保障支撑安全有着重要意义。考虑到支撑布置情况,按最不利工况,可选择其中的几条支撑进行轴力监测。

1.3周围土体的监测基坑开挖必定会引起邻近基坑周围土体的变形。过量的变形将影响邻近建筑物和市政管线的正常使用,甚至导致破坏。因此,必须在基坑施工期间对它们的变形进行监测。

1.8.1深层水平位移监测可在土体关键部位埋设测斜管,用测斜仪对土体深层水平位移进行监测,同样绘制水平位移—深度变化曲线。

1.3.2地下水位的监测水位监测采用测水位高程方法,先在设计点位钻孔,然后下入PVC过滤管,填砾,并测得孔内稳定水位,成井后,用电阻水位仪定期测量孔内水位埋深。

1.4相邻环境监测

1.4.1建筑物变形监测建筑物的变形监测可以分为沉降监测、水平位移监测和裂缝监测等部分内容。沉降监测、水平位移监测方法同2、2的(1)。

当建筑物发生裂缝时,应先对裂缝进行编号,然后监测裂缝的位置、走向、长度及宽度等。根据裂缝的情况选择代表性的位置于裂缝两侧各埋设一个标点,定期的测定两个标点间距离变化值,以此来掌握裂缝的发展情况。

1.4.2路面、管线沉降监测城市地区的道路与地下管线网是城市生活的命脉,其安全与人民生活和国民经济紧密相连。因此作好它们的安全监测是非常重要的。根据基坑工程的设计和施工方案对可能产生的最大沉降量作出预估,采取主动的保护措施。

1.5监测期限、频率和预警值自围护结构施工开始至地下室侧壁回填土完毕,根据工程工期进度安排,基坑监测时间与基坑施工保持同步。

各监测项目在基坑开挖前测初值。此观测值是计算变形(变化)量的起始值,观测时特别认真仔细。并连续观测2次,没有发现异常取平均值作初值。在开挖卸载急剧阶段,当变形超过有关标准或场地变化较大时,应加密观测,间隔时间不超过一天:当大、暴雨或基坑荷载条件改变时应及时监测;当有危险事故征兆时,应连续观测。

基坑施工监测的预警值就是设定一个定量化指标系统,在其容许范围内认为是安全的,且不对周围环境产生有害影响。预警值的确定应满足相关规范规程设计的要求,以及各保护对象的主管部门提出的要求,还应结合考虑基坑规模、工程地质和水文地质条件等因素。桩+型钢内支撑”的围护结构。为保证古建筑文物(万木草堂)及基坑的安全性,在基坑施工全过程中,按照设计方案对基坑支护结构、基坑周围的土体和相邻的建筑物进行了全面系统的监测,尤其要把万木草堂的监测作为重中之重。基坑周围已有建筑物位移、沉降监测点位置及观测路线。

2.2监测结果围护桩的施工中,位于基坑最近处一扇旧墙上的SP11SP12两个观测点的位移经历了从平稳到突变,由于围护桩的施工,使墙体发生了位移。SP117月15日变化值开始变大,其中7月17日变化量突增,变化量达5.32mm。SP1点从7月16日变化值开始变大从7月17日变化量突增,日变化量达4.71mm。立即向有关部门进行了汇报,采取措施进行了加固,使墙体趋向稳定;

2工程实践

2.1工程概况广州万木草堂复建商场位于中山四路与文德路交叉处,由广州城市复建有限公司开发,属市重点工程。

基坑距万木草堂相当近,最远处不超过5米,万木草堂是省重点古建筑文物保护对象,由于万木草堂建成时间较久,建筑结构简单,虽经修护,但被破坏的可能性较大。在基坑施工过程中,如果基坑发生大的变形,必然会对万木草堂古建筑产生相当大的影响,甚至会对万木草堂产生大的破坏。由于基坑较深,采用钴(挖)孔桩+搅拌桩体在C2点1米深处位移最大,为16.59mm,但没有达到预警值:2004年7月7日安装钢支撑,使位移量减小,2004年7月13日桩体趋于稳定。C2测斜图(列出了部分特征曲线)如图2所示:

其它监测项目基本都保持稳定状态,监测值均没有达到预警值。

3结束语

篇5:安全方案设计

安全生产专项整治方案大全

一、指导思想和工作目标

以科学发展观为指导,全面贯彻安全第一、预防为主,综合治理的方针,继续深化安全生产专项整治行动,加大安全投入,全面开展安全标准化达标活动,规范管理、规范生产。严格落实隐患排查治理责任,及时消除安全生产事故隐患,提升矿山、尾矿库安全保障能力,有效防范和减少事故,实现安全生产稳定好转。

二、组织领导

此次深化专项整治安全生产隐患行动由公司统一领导,各部室、分公司积极行动,明确责任,详细分工。为做好安全生产隐患专项自查治理工作,确保工作能够深入开展,公司成立隐患专项整治领导组。

组 长:

副组长:

成员:

隐患专项整治领导组工作职责:

1、制定隐患专项工作方案、计划。

2、组织开展隐患专项整治工作。

3、对不能及时整改的事故隐患,采取有效的安全防范措施。

4、加大安全投入,保证隐患治理资金到位。

5、指导、监督各单位事故隐患专项整治工作。

6、负责重大事故隐患方案的制定,并对整改治理情况进行监督和验收。

三、时间安排

此次安全生产隐患专项整治行动,自查阶段从 20XX年5月20日开始,至20XX年9月30日结束。分两步实施:第一步,集中排查(5月20日-5月30日);第二步,集中治理(5月30日-9月30日)。

四、检查范围

此次隐患排查治理专项行动的范围主要包括:矿山、尾矿库、选场、炸药库、油库、化验室、材料库、排渣场、重点设备设施等生产作业场所。

五、检查重点

(一)矿山自查的主要内容

1、安全生产责任制落实情况:重点是检查是否层层分解落实了安全生产责任。

2、安全生产规章制度落实情况:重点是检查落实领导带班下井制度、事故隐患排查治理制度、重大危险源监控制度、安全教育培训制度、职业危害预防制度、生产安全事故报告和应急管理等制度及执行情况,劳动防护用品佩戴及使用情况。

3、地表现场情况:重点检查排碴场制度是否落实、倒碴是否按规范要求实施、重点设备、设施及办公区、值班室、洞口、职工生活居住环境落实防汛、防火灾等安全措施落实情况。

5、矿山井下通风排查重点是:井下通风系统、局部通风、通风设备设施、独头掘进的风速、风量、风质。

6、提升运输排查重点是:防坠设施、安全保护装置、一坡三档、钢丝绳检测以及日常维护保养、检查。

7、机电设备排查重点:防护装置、防护措施、接地保护、检修保养记录、安全标志、线路管理、消防、防排水设施等。

8、采掘排查重点是:安全通道、照明线路、安全防护设施、采场高度、行人天井、防坠设施、作业面隐患排除及现场准入签证单执行情况等。

9、装运排查重点:运输车辆、漏斗放料、二次爆破、溜井勾料、车辆净化装置、倒料场阻车设施等。

10、民爆排查重点:储存、领取、使用、清退等各项手续;现场爆破作业、临时存放、警戒工作;库内消防、人员值班、通讯监控设施等。

11、排渣场排查重点:排渣场的高度、台阶、反坡度、车挡或渣挡安全防护措施等。

12、采空区排查重点:安全防护设施、地面截洪沟、排洪渠、井下巷道封闭、塌陷区监控、安全标志等。

(二)尾矿库自查的主要内容

1、尾矿库安全生产管理机构建立情况及尾矿库隐患排查整改落实情况。

2、尾矿库监控设施监测情况及记录。

3、现场安全管理情况:坝体、坡比、检测设施、防洪设施、尾矿库排放、电话、照明设施、防洪物资储存情况、值班情况、闭库尾矿库监管情况等。

4、尾矿库、选场车间安全标准化建设进展情况。

六、工作要求

(一)加强领导 落实责任

各部室、分公司负责人要进一步提高对深化专项整治工作重要性和紧迫性的认识,高度重视此次专项自查行动,并制定安全隐患自查治理方案。单位主要负责人要切实负起安全生产第一责任人的责任,扎实做好本单位安全隐患排查治理工作。各单位在20XX年9月30日前,以书面形式将安全隐患自查治理汇总情况报公司安全部。

(二)突出重点,全面排查。

各分公司既要全面部署、全面检查,又要突出重点,加强对重点场所、岗位以及重大危险源的排查。各单位在全面排查自查的基础上,突出对隐患易发的重点场所、要害部位、关键环节排查治理,必须深入矿山、尾矿库进行安全生产专项整治。

(三)强化督查,严肃追究。

对排查发现的安全隐患,要建立隐患整改登记台账,能立即整改的要立即整改;不能立即整改的,要下达隐患整改通知书,落实整改期限、责任、措施到位,并加强督查;重大隐患,要实行公司监督整改,跟踪治理,未整改之前要安排专人盯守。在安全隐患治理工作中,对井下作业面CO浓度超标、风速不达、安全防护措施不到位的,可能引发事故发生的一律局部停产整改,坚决做到不安全不生产。对整改工作不力的责任人进行事前隐患责任追究;对排查整治不到位的单位责任人给予停职处理;对井下带班领导排查隐患不到位、监督落实整改不到位的一律给予停职处理。

(四)搞好总结 及时上报。

各分公司要严格实行24小时值班和领导下井8小时带班制度,及时掌握本单位安全生产动态,及时做好安全生产信息沟通和协调,确保通讯畅通。严格执行事故报告制度,杜绝迟报、漏报、瞒报事故的行为。各单位逐月对矿山、尾矿库隐患自查治理情况进行统计分析,并于每月23日前以书面形式交公司安全

个性安全生产整改方案

最新化学品安全生产整治方案

一、工作目标

在20****年开展安全生产隐患排查治理专项行动的基础上,认真落实安全生产隐患治理年的工作要求,立足于治大隐患、防大事故,狠抓危险化学品领域生产安全事故隐患排查和整改工作,进一步深化对全省危险化学品生产、使用、储存、运输、经营和处置废弃危险化学品等各个环节进行全面整治,完善安全生产规章制度,推动安全生产责任制和责任追究制落实,建立健全安全生产隐患排查治理长效机制,强化安全生产基础,提高安全管理水平,坚决遏制重特大危险化学品生产安全事故发生,努力实现我省危险化学品安全生产形势稳定好转。

二、整治范围和组织实施部门

整治范围包括涉及生产、使用、储存、运输、经营和处置废弃危险化学品等各个环节的企业和单位。按照法律法规赋予各监管部门的职责,由主要监管部门负责组织实施,各相关监管部门积极配合。

(一)危险化学品生产企业和使用危险化学品的化工和医药生产企业:涉氯、合成氨、电石、剧毒、涉及有毒气体和易燃易爆化学品的企业;使用危险工艺的企业;小化工(100人以下)企业;近3年发生较大以上事故和20****年发生死亡事故的企业。(由省安全生产监督管理局负责组织实施)

(二)其他使用危险化学品的生产经营企业:使用氯、氨、剧毒和易燃易爆等危险化学品的企业。(由省安全生产监督管理局负责组织实施)

(三)专门储存危险化学品的企业和单位:储存的危险化学品构成重大危险源的企业和单位。(由省安全生产监督管理局负责组织实施)

(四)危险化学品道路运输企业和单位:承运液氯、液氨、液化石油气、液化天然气、毒性物质和强腐蚀性化学品等运输企业和单位。(由省交通厅负责组织实施)

公路运输剧毒化学品的企业和单位。(由省公安厅负责组织实施)

(五)经营危险化学品的企业和单位:经营剧毒化学品的企业和单位,交通运输工具用加油(气)站。(由省安全生产监督管理局组织实施)

(六)处置废弃危险化学品的企业和单位:处置易燃易爆、有毒废弃化学品的企业和单位。(由省环保局负责组织实施)

三、整治工作主要内容

(一)危险化学品生产企业和使用危险化学品的化工和医药生产企业

1.重要生产车间、原料和产品库区、公用工程(供电、供水、供汽、供风)等单元和重点部位的安全生产状况。

2.工艺技术管理制度、仪表联锁管理制度、设备维护保养管理制度、变更管理制度的建立和执行情况;重要机组、反应器、分馏塔、专用设备、压力容器、压力管道等重要设备管理制度建立和执行情况;工艺技术是否合规,操作条件是否合理,主要联锁自动保护装置是否正常。

3.生产装置正常开、停车和紧急停车安全规程的制定与执行情况;开车前和停车后确认制度的建立与执行情况。

4.检修、维修作业时,动火作业、进入受限空间作业、破土作业、起重作业、高处作业、临时用电等特种作业安全管理制度的建立和执行情况;生产和施工作业中,四防(防火、防爆、防中毒、防跑料串料)安全管理制度建立和执行情况,特别是进入受限空间作业和防中毒、窒息制度建立和执行情况。

5.防雷电、防汛、防构筑物倒塌、防静电、防粉尘爆炸等管理制度和措施落实情况。

6.企业是否建立了应急救援队伍,是否储备了必要的应急器材,或与当地大型企业、与地方建立了应急救援合作关系;化工企业事故状态下防止清净下水污染的措施落实情况,是否设立了污水储存池及具备污水处理的能力。

7.岗位操作人员熟练掌握本岗位职责、工艺流程、危险及有害因素、工艺技术指标、操作规程、设备仪表使用、应急处置方法的情况;严格执行企业巡回检查制度的情况。

8.新建危险化学品生产、储存建设项目和使用危险化学品生产的化工和医药生产建设项目的立项审批、安全设施设计审查情况;设计和施工单位的资质情况;安全设施竣工验收情况;正在试车投料和试生产项目试车方案备案、安全措施制定和落实情况;试车和投料过程是否严格按照设备管道试压、吹扫、气密、单机试车、仪表调校、联动试车、化工投料试生产的程序进行;新建项目使用的工艺是否安全,自动化控制水平是否能满足安全生产的需要。

9.废旧化工装置拆除安全管理制度建立和执行情况,拆除施工单位资质是否符合要求。

(二)其他使用氯、氨、剧毒和易燃易爆等危险化学品的生产经营企业

1.使用液氯、液氨、剧毒化学品的自来水厂、造纸企业、大型冷冻库房、电镀和电子企业、游泳场馆等使用危险化学品的企业和单位,建立和执行危险化学品使用安全管理制度的情况。

2.使用易燃易爆危险化学品的企业和单位防火、防爆、防泄漏安全管理制度建立和执行的情况。

3.危险化学品气瓶定期检查、检验制度建立和执行情况;气瓶连接软管定期检查、试验制度建立和执行情况。

4.使用氯、氨、剧毒和易燃易爆化学品等危险化学品的生产经营企业应急预案的编制和定期演练情况;应急器材的准备情况。

(三)危险化学品储存企业和单位

危险化学品、尤其是剧毒化学品储存设施的安全防护距离、安全设施、消防设施、应急预案和应急器材是否符合要求;是否建立了储罐罐体定期检查制度并严格执行;操作规程的建立和执行情况;储罐是否装备高、低液位和超温超压报警,仪表、安全附件是否齐全有效;防超压、防泄漏、防雷、防汛、防倒塌安全管理制度和措施是否落实。

(四)危险化学品道路运输企业和单位

1.危险化学品道路运输企业是否取得运输资质,驾驶人员和押运人员是否取得上岗资格证;运输车辆、罐车罐体和配载容器是否取得检测检验合格证明,车辆二级维护制度和定期检验制度执行的情况。

2.运输车辆配备应急处置器材和防护用品情况,安装的安全监控车载终端、标志灯、标志牌是否符合要求,是否存在超载现象。

3.承运的剧毒化学品是否通过随车携带化学品安全技术说明书或包装物加贴安全标签等方法载明化学品的品名、种类、施救方法等内容;是否随车携带剧毒化学品公路运输通行证,是否按照指定的路线、时间和速度行驶。

(五)经营危险化学品的企业和单位

1.销售危险化学品的企业是否存在超许可经营范围现象,是否严格执行一书一签(化学品安全技术说明书、化学品安全标签)制度。

2.销售剧毒化学品的企业是否查验、登记剧毒化学品购买凭证、准购证、剧毒化学品公路运输通行证、运输车辆安装的安全标示牌。

3.加油(气)站的设计、设施和周边安全距离是否符合规范要求;人员是否经过培训并考核合格后上岗;卸油、加油、检修等重要环节是否建立了严格的安全管理制度并认真执行;是否编制了科学的应急预案并定期演练,是否配备了必要的应急器材。

4.销售氯酸钾的企业和单位是否建立并严格执行流向登记制度。

5.危险化学品充装单位特别是液氯、液氨、液化石油气和液化天然气充装单位岗位安全操作规程的建立和执行情况;充装车辆资质、安全状况查验制度的建立和执行情况;严禁超量装载规定执行情况;操作人员取得上岗证的情况。

6.危险化学品充装单位充装设备管道静电接地、装卸软管每半年进行压力试验情况以及充装设备的仪表和安全附件是否齐全有效;液化气体充装站是否采取防超装措施;有毒有害危险化学品充装站配备有毒介质洗消装置的情况;防毒面具、空气呼吸器和防化服的配备和使用情况。

7.危险化学品充装单位证明资料不齐全、检验检查不合格、罐体内残留介质不详和存在其他可疑情况的罐车禁止充装危险化学品规定的落实情况。是否向驾驶员和押运员说明充装的危险化学品品名、数量、危害、应急措施、生产企业的联系方式等内容,是否向押运员提供所押运的危险化学品信息联络卡。

(六)处置废弃危险化学品的企业和单位

1.处置废弃危险化学品装置、作业场所和储存设施安全生产状况。

2.处置废弃危险化学品装置正常开、停车和紧急停车安全规程的建立与执行情况;开车前和停车后确认制度建立与执行情况。

3.在检修、维修作业中,动火作业、进入受限空间作业、破土作业、起重作业、高处作业、临时用电等特种作业安全管理制度执行情况。

4.废弃危险化学品储存设施的安全防护距离、安全设施、消防设施、应急预案和应急器材是否符合要求;对废弃危险化学品的种类、数量、转移和处置等情况的台帐是否记录齐全;仪表、安全附件是否齐全有效;防超压、防泄漏、防雷、防汛、防倒塌的安全管理制度和措施是否落实。

安监局危险化学品安全生产整改方案范文

一、整治目标通过三年的整治,进一步规范危险化学品安全管理法治秩序,强化危险化学品从业单位的安全生产意识,建立和完善安全管理制度,落实安全生产责任制,提高从业人员安全生产技能和素质,消除事故隐患,健全防范措施,提高防御能力。建立起危险化学品安全管理的长效机制。有效遏制重、特大危险化学品事故的发生,危险

一、整治目标通过三年的整治,进一步规范危险化学品安全管理法治秩序,强化危险化学品从业单位的安全生产意识,建立和完善安全管理制度,落实安全生产责任制,提高从业人员安全生产技能和素质,消除事故隐患,健全防范措施,提高防御能力。建立起危险化学品安全管理的长效机制。有效遏制重、特大危险化学品事故的发生,危险化学品事故起数和死亡人数逐年下降,危险化学品生产、储存、经营、运输和废弃处置单位依法取证率达到100%,危险化学品新建、改建和扩建项目安全设施三同时合格率达到100%,危险化学品从业单位负责人和从业人员依法持证上岗率达到100%。

二、主要任务

(一)淘汰落后,取缔非法。对危险化学品生产、储存、使用和处置废弃危险化学品的企业,凡采用国家明令淘汰的落后工艺、装备或不具备安全生产基本条件的,一律取消其相关资格,依法予以关闭;凡不符合《安全生产法》、《中华人民共和国消防法》、《危险化学品安全管理条例》规定,未经许可,擅自从事危险化学品生产经营活动的,要坚决依法取缔;凡不符合有关安全、环保法律法规和规章要求,使用氰化物的小电镀厂、小电子器件厂等,要依法予以关闭。

(二)实施生产许可,严格市场准入。依照《安全生产许可证条例》、《**省危险化学品生产企业安全生产许可证发放工作实施方案》和《**市危险化学品生产企业安全生产许可证发放工作实施方案》的规定,**年1月13日前,危险化学品生产企业要依法办理安全生产许可证,逾期不办的,一律停止生产并依法予以处罚;未取得安全生产许可证的,不得开工生产。依照《特种设备安全监察条例》的规定,用于危险化学品的压力容器等特种设备制造单位须依法取得制造许可证,未取得制造许可证的,一律不得生产。凡擅自开工生产的,依法严格查处。加强安全生产许可证发放工作监督管理,严格办证程序,严格条件审查,严格发证标准,从源头上堵住不具备安全生产条件的企业进入市场。新设立的危险化学品生产、储存企业,必须具备法律法规规定的安全生产条件。

对不符合当地城市规划,未经规划部门批准和虽经批准但不符合国家标准和规范的项目,一律不予审批。新建、改建、扩建危险化学品建设工程项目,按照三同时要求进行建设,对未进行安全设施三同时审查的建设项目,不予办理有关行政许可手续。对危险化学品的包装物和容器(包括用作运输工具的槽罐)实行定点生产,危险化学品生产单位和分装单位必须按照国家法律法规、行政规章和国家标准的规定采购和使用危险化学品包装物和容器。压力容器、气瓶、汽车和火车槽罐车要按照《特种设备安全监察条例》的规定,办理使用登记手续方可投入使用,并按照规定进行定期检验。

(三)加强安全监控,确保储存安全。依照《危险化学品安全管理条例》规定,危险化学品必须储存在专用仓库、专用场地或者专用储存室内,储存方式、方法与储存数量必须符合国家标准,并有健全的安全管理制度,按照国家标准和有关规定进行维护、保养,保证符合安全运行要求,凡不符合国家标准规范要求的,一律停止使用。剧毒化学品以及储存数量构成重大危险源的其他危险化学品必须在专用仓库内单独存放,实行双人收发、双人保管制度。要认真核查从业单位底数,全面掌握生产、销售、使用和承运剧毒化学品的情况,督促从业单位进一步加强安全防范措施,不断提高安全防范水平。

(四)严格审批条件,规范经营秩序。对危险化学品经营企业,按照《危险化学品安全管理条例》、有关行政规章和国家标准规定的程序和条件,审核、发放危险化学品经营许可证。对于经营设施、从业人员素质等经营条件不符合有关规定的,限期整改,整改后仍达不到要求的,取消其经营资格。深入开展危险化学品经营单位依法取证情况的查处工作,坚决取缔各类非法经营企业和销售网点,规范危险化学品的销售行为。

(五)强化执法检查,整治运输环节。加强道路和水路运输危险化学品的安全监督检查,严格执行危险货物运输企业(单位)资质、从业人员资格认定、剧毒化学品公路运输通行证和水路运输危险化学品的申报制度。建立地区间危险化学品运输安全协查制度。对不具备资质或在内河、内湖进行剧毒化学品运输的单位和个人,严格依法予以处罚。

(六)深入调查摸底,整治使用环节。深入开展危险化学品使用单位调查摸底工作,掌握使用单位数量、使用的危险化学品品种和数量、工艺技术方式、储存设施设备等基本情况。认真排查事故隐患和重大危险源,建立重大危险源登记台帐。依法加强执法监督检查,督促企业强化安全管理,加大安全投入,整改事故隐患,保证危险化学品的使用安全。

篇6:安全方案设计

我国银行业已经普遍使用诸如商业银行的门柜系统、信贷系统、统计管理系统、电子联行,人民银行的信贷咨询管理系统等,使用的操作系统也有 windows98、windowsnt、unix、os/2等,随着电子银行、自动柜员系统、综合业务系统等大量的投入使用,快速便捷的计算机网络给银行带来了新的商机,但同时也为病毒的迅速传播和爆发打开了方便之门,急需部署一套优秀的企业级反病毒软件进行防护,

金山毒霸银行业安全解决方案安全方案

。图1 银行网络示意图

二、安全需求

银行网络结构复杂,节点(包括跨地域网络)众多,病毒在其中的传播和爆发往往具有突发性强、范围广、影响大、危害深等特点,因此对安全性要求极高。同时,由于除专业计算机网络管理人员外,银行内部其它员工的计算机安全知识相对较薄弱,需要能提供统一的反病毒管理。三、解决方案图2 解决方案示意图(1)统一管理

在中心机房部署金山毒霸网络版的管理中心、系统中心、主升级服务器,作为中心节点罗管理员可以通过管理中心控制台对全网的反病毒工作进行管理和控制,

各子网视具体情况部署升级服务器和系统中心,形成区域防护体系,接受管理中心统一指挥。

(2)智能升级

根据银行网络部署升级服务器,形成针对化配置的升级体系。主升级服务器负责从外网下载升级程序和文件,并自动分发。各下级升级服务器负责从主升级服务器下载升级文件,完成对本地网内分发。(3)快捷部署

各网络内客户端安装可根据本地网络系统环境采取web页面(activex)安装、远程控制安装、域脚本安装、光盘安装等方式。

(4)安全策略

根据各部门、支行、营业网点等网络的用户实际安全需求,采取分组式策略部署,统一管理而又有针对性。

上一篇:上海财产保全工作的规定201下一篇:发改局党委工作报告