五月激情开心网,五月天激情社区,国产a级域名,婷婷激情综合,深爱五月激情网,第四色网址

公司安全防護措施優選九篇

時間:2023-09-08 17:05:12

引言:易發表網憑借豐富的文秘實踐,為您精心挑選了九篇公司安全防護措施范例。如需獲取更多原創內容,可隨時聯系我們的客服老師。

公司安全防護措施

第1篇

二零一三年安全工作方針、目標

根據《中華人名共和國安全生產法》和安全生產標準化建設的要求公司制定出安全生產工作方針、目標和措施如下,要求各部門必須將安全生產落實到實處、做出實效,全面提升公司安全生產管理水平。

一、        安全生產方針:

安全第一,預防為主、綜合治理。

二、安全生產目標:

1.     無一次死亡三人(含三人)以上重特大道路交通運輸事故,無火災事故及其他社會影響較大的事故。(按局下達控制指標)

2.     企業職工無因公死亡事故,因工重傷率小于0.1%。(局下達控制指標)

3.     道路佳通責任折合死亡率小于1人/500萬公里。(局下達控制指標)

4.     建立安全管理機制、落實安全管理責任。

5.     消防實施按消防部門要求配齊,并保持完好狀態。

6.     根據省政府較強勞動職業安全衛生工作要求,落實各項職業健康與職工保護措施。

7.     認真執行《安全生產法》、《江蘇省安全生產條例》、《江蘇省安全生產監管規定》、《江蘇省交通系統安全辦公會議制度》和《江蘇省交通系統安全檢查制度》,有詳細記錄。對重特大事故隱患要登記、建檔、評估分析,事故隱患整改率95%以上,暫時不能整改的重大事故隱患要建立應急預案等防范措施。

8.     職工全員教育率達100%。企業負責人、分管安全負責人和專職安全員安全生產資格證、駕駛員從業資格證持證率100%。GPS監控率100%。

9.     完善安全臺賬,按時報送報表和工作情況,發生傷亡事故在規定的時間內上報并續報,嚴格按照“四不放過”原則處理責任事故,事故的調查處理結案不超過法律時效。

10.  切實做好重點時段、重點領域的安全生產工作,做好節假日、重大活動和冰雪、寒潮、大霧、防汛、抗臺等極端天氣下的交通安全生產工作,特別是做好春運期間的交通安全生產工作。

11.  開展“安全生產年”、“安全生產月”和“安全生產標準化”等建設活動。

三、        實現安全生產方針與目標的措施

危貨企業是安全高分險行業,為實現本公司安全生產工作方針與目標,落實安全生產責任制,是安全生產“在控、可控”,現根據危貨運輸行業的特點和生產經營實際需要,制定下列措施,以保證安全生產工作方針與目標實現。

1.     進一步充實完善安全生產組織架構,加大對安全生產活動的領導組織力度,確保安全生產各項指令暢通無阻,確保安全生產各項指令暢通無阻,確保安全生產活動卓有成效,確保上下同心,條塊協力、人人都位安全生產獻計獻策,達到安全生產全員全面全過程的要求。

2.     認真組織學習安全法律、法規,學習安全生產標準化建設的文件材料,堅持例會制度,加快安全文化建設步伐,加大宣傳發動力度,提高員工遵章手機的自覺性,激發參與安全生產標準化建設的主觀能動性。

3.     強化安全責任體系,落實安全生產責任,對各項安全生產責任制進行細化,提高各項規章制度的科學性和操作性。

4.     建立健全格了安全生產記錄、臺賬檔案,必須達到準確、及時、詳實、規范的要求,并且按照要求對上級報送相關資料,及時向下傳達安全信息,從分發揮隔了基礎臺賬在安全管理工作的作用。

5.     適當提高安全生產經費的計劃提取比例,滿足改善安全生產條件所需資金,加強對安全生產經費??顚S玫墓芾恚_保各項投入及時有效。

6.     在一車一檔的基礎上,充實車輛技術狀況的詳細內容,按規定做好車輛維護保養,保證車輛技術等級達到行業標準規定的技術等級。

7.     加強對車輛安全實施的檢查,按規定配齊三角木、警示牌、,滅火器等安全設備,車輛裝置防劫和視頻監控設施

8.     組織員工緊密聯系公司安全生產實際,學習先進可靠的安全新技術、 ,食用油脂安全的新材料。新設備。組織科技攻關小組,針對安全生產中的關鍵難題進行課題研究。提升安全生產管理工作的科技創新水平。

9.     充分發揮GPS功能實施24小時動態監控,建立動態監控工作臺賬。配備專業人員負責監控車輛行駛和司機的動態情況,實現對駕駛員和車輛科技信息化管理。

10.  加強現場作業管理,嚴格執行操作規程和安全生產作業規定,嚴禁違章行車,違章停車、違章超載,嚴肅勞動紀律,禁止營運時間抽煙、吃零食、打電話、亂丟垃圾等不文明舉動。

11.  抓緊對危險設施或危險場所危險源的識別和確定工作,對重大危險源采取有效防范措施,并按規定報告有關部門備案。建立危險源管理檔案,把存在的危險因素、防范措施和應急措施,及時準確如實地告知駕駛員和操作者。

12.  積極開展安全生產自救活動,及時發現安全管理方面存在的缺陷和漏洞,對檢查出來的隱患分析原因,制定對策,明確整改要求和時限,落實整改單位和整改責任人,確保整改到位。建立隱患治理檔案和臺賬,重大安全隱患報相關部門備案,切實做到整改措施、整改責任、整改資金、整改時限和整改預案“五到位”。

13.  重視對員工的職業健康管理,有安機科指派專人負責。按規定為員工進行職業健康檢查,把作業過程中影響員工健康的因素告訴他們,配備相應的設施,盡力為他們提供符合職業健康要求的工作環境和條件。

14.  緊密聯系危貨企業行業實際,在制定綜合應急預案的基礎上,建立健全各項專項應急預案和現場處置方案,報有關部門備案,并通報有關協作單位。開展應急預案的宣傳教育,普及生產安全事故預防、避險、自救和互救知識,按計劃開展應急預案演練活動。一旦發生事故,及時啟動實施應急預案,組織力量救援。

15.  嚴格執行安全事故報告調查處理制度。一旦發現事故,專職安全管理人員必須及時進行現場處置,及時、準確、如實向有關部門報告,并竭力組織搶救受傷人員,防止事態擴大,跟蹤試過發展情況,續報事故信息。每次事故都必須認真編寫事故調查報告,分析事故原因,明確事故責任,落實整改措施,吸取經驗教訓。建好事故檔案和臺賬。不論事故大小,一律按“四不放過”原則嚴肅查處。

16.  每年至少組織一次安全生產標準化建設情況的自查自評活動,對照本公司實施方案確定的安全方針、目標和措施,進行綜合考評。根據考評中發現的存在問題和薄弱環節,對安全生產標準化建設的計劃和措施進行完善和修訂,使之更切合安全生產實際的需要。根據各單位、各部門、各崗位安全生產標準化建設的實際成效,按規定獎罰兌現,調動一切積極因素,為形成安全管理的長效機制而努力。

第2篇

企業防護是一項很謹慎的業務。當網絡威脅日益增加并且以難以預料的速度發生時,即使是最兢兢業業的公司也很難對這種毫無預料的威脅采取防御措施。只要一次這樣的失誤就會將企業暴露在高度危險之下。來看以下三個例子:

A公司:傳統保護的不足

該公司部署了防彈式的防御體系來應對典型的互聯網攻擊,如:病毒、木馬、蠕蟲以及間諜軟件等。他們從總經銷商那里購買安全技術的使用權限,這樣,企業就擁有了安全公司提供的軟件以及升級服務。因此,公司的網絡環境感覺上非常安全,IT部門的人員也可以高枕無憂了。但是對于公司的安全美夢很快變成了噩夢――

由于員工違法使用iPod音樂播放系統和P2P,公司的網絡性能被大大削弱。同時下載音樂、視頻以及一些軟件也給公司帶來了違反著作權的法律問題。

企業的知識產權會因為員工的不當操作或不道德的行為通過郵件泄露出去。

肆意的使用即時消息會使公司陷入員工服從性的危險之中。

有時,一個有賭博習慣的員工會持續在線玩賭博游戲,可那時他手頭上還有一項緊要任務沒有完成,同時對于網絡上不良信息的訪問還會給企業帶來法律訴訟。公司無法施行那些可接受的網絡使用政策,因此公司就無法保證員工的生產力,無法保護網絡資源被濫用,或者其它與網絡濫用相關企業威脅。

B公司:移動辦公的風險

該公司采取了進一步的安全防護。在嚴格的政策支持下,公司增加了強勁的安全保護來控制包括:P2P、即時消息系統、網絡音樂系統以及網頁在內的內容。問題就這樣解決了么?其實問題遠遠不止如此。

公司的員工經常會在公司以外的其它地方辦公,如在客戶端、家里、酒店、列車或是機場,凡是能夠提供網絡連接的地方。當員工不在公司內部使用網絡時,他會不經意的將惡意軟件下載到自己的筆記本電腦中(這些軟件正是公司的在竭盡全力抵御的),然后把這些惡意軟件帶到公司,任其肆意傳播。同時像U盤這類移存儲設備也會在公司的嚴密監視散播新的威脅。

C公司:復雜的威脅

該公司做足了工作,并宣稱他們擁有能夠抵御包括面向移動辦公人員和離線工作人員在在內的各種威脅的防御體系。只要這些設施不需要費時費力的去管理和維護,那么該公司的網絡保護設施令許多其他公司都羨慕不已。實際上,這些解決方案只有部分得到了執行,需要把現有的IT資源發揮到極致。

由于最初的部署存在太多漏洞,負擔繁重的IT人員無法滿足企業對于公司政策、風險控制以符合性的個性化需求。

技術支持的呼聲很高而附加咨詢服務卻很昂貴。

IT財力人力的短缺影響IT更新步伐,企業耗費大量時間金錢仍不能獲得有效安全防護。

眼前的互聯網安全防護明顯是不夠的。要避免商業風險,企業必須要能了解和處理安全防護方面的所有問題,還必須與互聯網安全防護領域的伙伴建立合作關系。

獲得全面經濟高效的安全防護

先進專業的防護技術和功能不言而喻是有效安全防護的根本因素。而今,企業所面臨的是使用多個攻擊媒介的混和型威脅,這就要求企業要有最好對策,安全防護好從網關到桌面以及兩者間每個易受攻擊環節。而這還僅是全方位經濟高效互聯網安全防護的冰山一角。

每個企業的業務范圍都不一樣,安全防護需求也不同。一般而言,一個互聯網安全防護解決方案是否有效關鍵看以下六方面因素:對關鍵易受攻擊環節的安全防護;對主要管理環節的安全防護;前攝防護;部署的靈活性;個性化策略和控制功能;基于需要的最佳價值。

關鍵易受攻擊環節的安全防護

由于現今的混和型威脅可采用不同的形式,通過各種互聯網渠道進行傳播,這就要求企業在Web、電子郵件、移動設備和桌面客戶端都做好相應一致的安全防護。而以上這些媒介都應該共享同一個公共的互聯網威脅數據庫,這樣無論病毒是通過電子郵件、Webmail、可移動存儲設備還是公共無線上網據點(public hotspot)來傳播,都可被識別出來。

多層式安全防護為防護威脅提供了更多保證:通過推斷等技術識別和過濾先前未

知威脅從而不斷補充已知威脅數據庫;結合使用安全防護技術和人工分析來識別和阻止新型威脅;通過特定企業和特定行業的定義來補充標準威脅定義;以及通過加密技術和智能化內容過濾技術結合使用有效阻止數據丟失。無論企業所面對的是哪類風險,多層式解決方案為企業提供最高水平的保護。

主要管理環節的安全防護

基于每個企業的IT架構、基礎設施和安全目標的不同,安全防護可分別在服務器、客戶端及整個網絡當中(作為一種按需服務)中部署。企業應評估其關鍵所在進行部署,最理想的當然是同時在三個地方都部署安全防護。這樣,無論威脅是以何種方式或從哪里進入企業網絡環境,企業都能消除這些威脅。甚至未連接到網絡的遠程用戶也能通過客戶端或按需應用模式得到有效保護。

提高安全防護水平

前攝防護

快速演變的互聯網威脅要求我們時時保持警惕、采用專家分析并且不斷更新防護措施。識別和防護新型威脅的最好方式是結合使用世界級技術、專家意見及全天候全球性自動更新安全防護的基礎投施。在多數情況下,這提供的是一種服務,一種在威脅造成破壞之前檢測威脅、提出警告和消除威脅的服務。

部署的靈活性

部署安全防護解決方案可選擇軟件、硬件或按需解決方案(On-demand solutions),這使得企業能選擇到最合乎其特定需要的解決方案。大型企業常要求一個具有廣泛功能及粒度策略控制的軟件解決方案,而小型企業則可能更喜歡具有立竿見影簡易性和高性能的硬件解決方案。

按需解決方案則可提供企業級互聯網安全防護,能用于所有類型的企業:擁有多個分支機構或眾多遠程工作員工的企業,可采用這種技術來幫助那些在公司總部以外工作的員工管理他們的e-mail和web的安全需求;對于那些沒有相應基礎設施來主管基于服務器解決方案的企業以及那些只是部署這項功能作為整體IT策略一部分的企業也可采用這種技術。

個性化策略和控制功能

要全面避免不適當使用惡意軟件及未遵從行業規范和法規情況發生,企業應根據自身特定環境、業務需要和潛在風險定制策略,并靈活控制策略的定義和執行。同時企業所采用的解決方案應允許企業內不同用戶和群體采用不同規則以反映其工作職務和網絡訪問權限。

通過執行這些策略,IT管理員和企業管理人員能通過全面報表功能和可視來管理和監控員工對互聯網的使用、對行業規范和法規需求的遵從,還能根據開展業務的需求及時調整防護措施和安全戰略。

潛在價值

在挑選互聯網安全防護提供商時,企業不可只考慮供應商銷售額,應多方面考慮挑選一個值得信賴合作伙伴。一個可信賴合作伙伴應擁有互聯網安全防護的成功記錄和全方位海量最佳(best-of-breed)技術,能為客戶提供其所需經驗結晶、豐富資源和持續創新從而遙遙屹立于安全防護領域的領先位置。此提供商還要能通過及時了解每個客戶的需求,提供一個單一來源解決方案來滿足客戶的需求,同時提供實時支持和更新以隨時確保解決方案的最大有效性。

其所提供的解決方案的擁有、管理和長期支持還必須是經濟高效,以便安全防護方面費用能在企業的IT預算之內,而不至于更成為企業研究解決方案的另一個問題。

安全防護的實際運作

回顧上文對于三類企業的探討,我們可以看出這些關鍵要素在一個有效的互聯網安全防護策略中起了怎樣的作用。

A類企業首先定制好符合其策略和優先級的互聯網安全防護解決方案,接著使用健全報表功能來很好控制企業所面臨的商業風險。

徹底關閉點對點網絡和podcasts的不適當使用,釋放重要網絡資源并消除版權侵權的風險。

每個電子郵件都針對企業所有知識產權的關鍵字和特定內容的進行掃描,真正做到萬無一失。

即時通信和上網沖浪得到完全控制,可幫助行業規范和法規得到很好遵從。

與工作無關的網站或不安全的網站會被禁止,由此網絡賭徒再也不能使用公司的資源,只能利用其私人時間進行游玩。

B類企業拓展了全方位的安全防護。無論是從家里還是從酒店,無論是通過一個無線上網據點、客戶端網絡還是無線互聯網服務提供商(ISP),公司員工都可重新連接到公司網絡,而移動PC上威脅都會被攔截下來,無法進入企業環境??梢苿哟鎯υO備也得到同等有效的安全保護。

C類企業選擇按需服務而不是軟件或硬件解決方案,可在不超出企業預算前提下得到有效安全防護。它還能保持對一個網絡或網關解決方案的有效控制和策略管理,且有值得信賴業領導提供商提供全面支持和豐富資源作為后盾來保證解決方案的快速實施和低運行時間。

提高防護功能

SurfControl提供的同類最佳互聯網防護解決方案和技術已長期成為威脅防護領域的標準。SurfControl解決方案經設計可為任一網絡環境提供安全防護,現在還可根據客戶的特定需求進行部署,不僅可慮及每個關鍵易受攻擊環節,還可慮及web、電子郵件和客戶端安全防護的各種因素。

其實時推斷技術更是得到了全球多個威脅分析專家組全天候支援,可識別和應對新型威脅,包括各種形式的惡意軟件、零日威脅(zero day threats)和快速演變的混和型威脅。

SurfControl增強了個性化管理、監控和報表工具,可提供更好可視性,幫助客戶更有效定義、管理、監控和強制執行所制定的策略。企業可獲得:

第3篇

1電力施工和檢修中存在的問題

1.1施工人員的安全意識薄弱

在電力施工和檢修中,許多電力公司為了追求經濟利益,一味地降低施工和檢修成本,忽視了施工和檢修安全的重要性,主要體現在以下2方面:①未開展安全培訓。多數電力公司在開展電力施工和檢修工作前,并沒有對相應的工作人員展開必要的安全教育,也沒有進行必要的考核,許多工作人員不具備相應的自我保護能力,在施工和檢修中無法完全按照相應的安全規范施工,導致安全事故頻發。②安全防護設備數量不足,標準較低。安全防護設備是保障電力施工和檢修人員人身安全的重要措施,但一些電力公司并未按照電力施工和檢修工作的需求配置相應的安全防護設備,或配置的防護設備未達到相應的安全標準,導致工作人員只能在無安全防護或低級安全防護等條件下施工和檢修,進而提高了安全事故發生的概率。

1.2電力施工和檢修管理的水平較低

在電力施工中,部分監督管理部門對施工安全缺乏深入了解,且監督管理人員的綜合素質較低,在監督管理工作中未嚴格按照相應要求執行,無法及時發現電力施工中的安全隱患,進而導致電力施工安全事故頻發;在電力檢修中,電力設備管理缺乏系統性,未建立完善的電力設備信息統計表,且許多電力設備長期處于超負荷狀態。

1.3電力施工和檢修責任制度不完善

在電力施工和檢修工作中,責任制度不完善是電力安全事故頻發的重要原因之一,具體表現在以下2方面:①電力施工中涉及多方面的安全問題,但電力公司未設置專門的安全管理機構,安全管理制度也并不健全,并未將責任明確落實到部門或個人。②在電力檢修中,缺乏明確的責任制度,許多電力檢修人員在檢修工作中存在敷衍、散漫、主觀臆斷等現象,無法及時發現設備故障,最終引發安全事故。

2解決措施

2.1加強安全保障措施

電力企業應加強對施工和檢修安全的重視,開展相應的安全教育和培訓,增強工作人員的安全意識,從而使其在實際工作中嚴格按照安全規范作業,主動規避各種危險因素,做好相應的安全保護工作,盡可能地避免安全事故發生;加大在安全設備方面的經費投入,按照電力施工和檢修工作的需求,采購高質量的安全防護設備,并加強對安全防護設備的管理,保證所有工作人員在正確穿戴安全防護設備的狀態下作業,充分發揮安全防護設備的功能,從而提高電力施工和檢修工作的安全性。

2.2加強對電力施工和檢修的監督管理

應設置專門的監督管理機構,聘請高水平的監督管理人員,結合工程項目的實際情況制訂嚴格的管理制度,按照管理制度中的要求充分落實日常監督管理工作,及時發現電力施工和檢修中存在的違章操作等問題,以防發生安全事故;加強對相應工作人員的培訓,提高電力施工和檢修人員的專業技能水平;開展職業道德培養工作,使施工和檢修人員持有正確的工作態度;在施工和檢修工作開始前,嚴格檢查作業所需的機械設備能否正常工作、安全防護措施是否周密、工作流程是否存在疏漏等,從而為施工和檢修工作的順利開展提供保障,避免電力安全事故的發生。

2.3完善電力施工和檢修的責任制度

良好的責任制度能有效增強各方面工作人員的責任心,從而降低安全事故的發生概率。應完善電力施工安全管理責任制度,加強對施工現場危險源的識別,增強管理人員、施工人員的防范意識,嚴格按照安全檢查驗收和評價制度審查電力施工方案和風險報告;完善電力檢修責任制度,做好安全防護工作,加強相應的安全控制,并與現場值班人員積極溝通、配合,從而提高電力設備的檢修效率。

3結束語

第4篇

關鍵字:建筑施工,安全通病,分析,防治措施

1、抓好安全教育 1.1安全教育的現狀和存在的問題 安全教育我們喊了許多年,也有不少規定,而建筑勞務市場的現狀就象一個多嘴的漏斗,不同環節的流轉是自由的和多向的。 首先,所有的安全教育都忽視了一個現實情況,在蓬勃發展的建筑業,普遍反映“勞務工荒”,供求市場的失衡注定上述的教育變成一種形式。 其二,目前勞務工的安全教育由企業買單,由于勞務市場具有很強的流動性,這就嚴重沖擊了企業的主動性和積極性,往往是為了應付政府的監管才不得不去做,變調的目的注定不會收到好的效果。 其三,農民工走入建筑業,對建筑安全的風險知之甚少,思想上的輕視造成主觀上對安全教育和安全管理的漠視。第四,安全教育的形式單一,內容膚淺,起不到應有的作用。 1.2安全教育實施措施 針對這種現狀,應徹底改變安全教育的現狀,實行分級負責分級教育。 (1)政府應勇于挑起對農民工的安全基礎教育的責任。農民工應有一個準入制度的約束,從農民工轉化為建筑工人也應有一個過程。輸出勞務的當地政府作為受益者理應負起這個責任,對輸出勞務進行初級培訓教育。建設主管部門應負起監管和指導的責任,要達到2個目的:①了解建筑業的安全風險;②掌握防范安全風險的基本技能,達到初級濾網和規范的作用。

(2)大力培育專業勞務公司,把零散的農民工納入有序的勞務公司,對勞務公司進行資質評定、資格評審。通過勞務公司使得勞務工達到第2級的安全教育,使勞務工掌握專業的安全技術知識和安全政策法規等。

(3)建筑施工企業在招募勞務工或選擇勞務公司后,對其進行三級安全教育,強化工程特點所帶來的安全風險和具體作業安全要求。 (4)改進安全教育的形式,利用多媒體技術和平面宣傳手段相結合的多種形式,起到主動自我防護的目的,并認識到傷害別人的嚴重后果。

2、建立安全預警機制 首先建筑施工企業應針對不同的項目特點和不同的施工階段分析安全風險,作出評估,下達安全預警書到不同的項目。其次每個項目要根據企業下達的安全預警書進行具體化,并做安全防護和重點管理。

(1)分層規劃安全平面防護圖圖中標明“四口”防護位置、臨邊防護位置,并以顏色區分防護的重要性。現場按照平面圖進行防護,并做出安全標識和警示。 (2)建立安全動態防護和檢查制度項目在不同的階段有不同的安全防護需要,防護的重點和措施也不同。在同一施工階段安全防護也不是一成不變的,尤其是安裝與裝飾工程施工時,隨著工序的穿插,往往需要臨時拆除防護,這就要及時跟進恢復。

(3)根據動態防護的特點,要求項目安全員的檢查必須是動態的,應根據動態防護平面圖進行定時檢查、記錄和跟蹤落實。

3、嚴格市場準入,保障安全生產投入 對于安全事故的分類及處理,國家有明文規定,但安全事故仍然高居不下,究其原因就是市場準入的門檻太低了。通過對安全事故的統計,發現現在項目施工時在安全防護設施的投入上不能實現同步。建筑業市場競爭比較激烈,壓低造價是主要的手段。固定的生產成本是必需的,只能從安全文明施工措施費、管理費、利潤中壓榨,這就影響了生產中安全措施費的投入,使得安全防護不到位,不僅不能防止事故的發生,而且如果事故發生了也不能起到教育和警示的作用。 《建筑工程安全防護、文明施工措施費用及使用管理規定》,如何在實施中應不變樣、不流于形式。首先建設主管部門要保證安全防護費用的投入,并從源頭抓建設單位。在項目報建時,按照規模、類型、投資額等計算出安全防護費并上繳到政府主管部門,等到項目施工承包企業確定后,再返到施工承包企業,并監督施工企業的投入。

第5篇

信息安全的總需求是邊界安全、網絡安全、主機安全、終端安全、應用安全和數據安全的最終目標,是確保信息機密性、完整性、可用性、可控性和抗抵賴性,以及企業對信息資源的控制[1]。2009年福建公司開展了等級保護工作,結合今年福建公司安全防護體系建設和等保測評成果,證明信息安全防護重點在于管理?,F代企業管理實踐也證明,任何工作均是3分技術,7分管理。電網企業信息安全工作也不例外,技術只是最基本的手段,規范、科學的管理才是發展根本的保障[2]。

2信息安全防護體系設計

2.1信息安全防護體系總體框架

在對多種信息安全防護體系進行研究分析后,參照ISO/27001信息安全管理標準,根據國家電網公司電網信息安全等級保護“雙網雙機、分區分域、等級防護、多層防御”原則,提出電網企業的信息安全防護體系框架。電網企業信息安全防護體系建設可從管理和技術層面進行[3]。該體系框架根據規劃設計、開發測試、實施上線、運行維護、系統使用和廢棄下線6個環節的信息系統生命周期特征制定全過程安全管理;從物理、邊界、網絡、主機、終端、應用、數據7個方面制定全方位的技術防護措施。

2.2信息安全防護管理體系設計

電網企業信息安全在信息系統建設、運行、維護、管理的全過程中,任何一個環節的疏漏均有可能給信息系統帶來危害。根據信息系統全生命周期,從規劃設計、開發測試、實施上線、運行維護、系統使用和廢棄下線6個環節,設計覆蓋信息安全管理、運行、監督、使用職責的安全管控流程[3-4]。

2.2.1網絡與信息系統安全管理

網絡與信息系統是企業現代化管理的重點。由于網絡與信息系統的動態性、復雜性和脆弱性,建立健全的信息安全管理體系已成為了保障網絡與信息系統安全的重要手段。網絡與信息系統的安全管理依照國家電網公司制定的《國家電網公司信息網絡運行管理規程(試行)》,遵循信息安全等級保護“雙網雙機、分區分域、等級防護、多層防御”的原則。

2.2.2人員安全管理與崗位職責管理

安全問題的特點為“3分技術、7分管理”,而管理的核心是人,對于人員安全管理與崗位職責管理其主要包含如下管理內容:(1)崗位職責。制定崗位責任書,明確各崗位信息安全責任。(2)持證上崗。安全工作人員持證上崗。(3)保密管理。與員工簽訂保密協議,并定期進行檢查與考核。(4)安全培訓。對員工進行定期安全培訓。(5)離職管理。對離崗離職人員賬號、權限及信息資產進行清理和移交。

2.2.3全過程安全管理

(1)系統規劃設計安全管理的主要內容包括:1)分析和確認系統安全需求。2)確定系統安全保護等級并備案。3)制定安全防護方案并進行評審。(2)系統研發安全管理的主要內容包括:1)制訂研發安全管理機制,確保開發全過程信息安全。2)加強開發環境安全管理,與實際運行環境及辦公環境安全隔離。3)嚴格按照安全防護方案進行安全功能開發并定期進行審查。4)定期對研發單位環境和研發管理流程進行安全督查。(3)系統實施與上線安全管理的主要內容包括:1)嚴格按照設計方案對網絡、主機、數據庫、應用系統等進行安全配置。2)嚴格遵循各項操作規程,避免誤操作。3)組織安全測評機構進行上線環境安全測評。4)及時對系統試運行期間發現的安全隱患進行整改。(4)系統運行維護安全管理的主要內容包括:1)遵循運維安全規程,執行各項運維操作。2)對系統安全運行狀況進行實時監控,及時采取預警和應急處置措施。3)定期進行安全風險評估、等級保護測評與整改。4)建立系統漏洞補丁的安全測試、分發和安裝管理機制。5)根據數據重要性進行數據備份,并定期進行恢復測試。(5)系統使用安全管理的主要內容包括:1)終端準入控制,對各種移動作業、采集、??氐冉K端進行安全測評。2)終端外聯控制,禁止終端跨網絡接入。3)系統賬號和權限管理,對系統使用人員及其權限進行嚴格管理。4)終端使用管理,防止終端交叉使用、用戶越權訪問等。5)終端數據存儲、處理時的安全保護。6)對移動存儲介質的安全管理。7)終端維修管理,由運維機構統一處理。8)終端下線、報廢時的安全管理,對終端數據進行安全處理。(6)系統廢棄下線安全管理的主要內容包括:1)評估系統下線對其它系統的安全性影響,制定下線方案并進行評審。2)系統下線前對重要數據進行備份和遷移。3)系統下線后對不再使用的數據與存儲介質進行銷毀或安全處理。4)系統下線后及時進行備案。

2.2.4系統測試評估安全機制與評價考核

信息系統建成后必須經過試運行并對系統的安全性、可靠性和應急措施進行全面測試,測試和試運行通過后方可投入正式運行,信息安全風險評估包括資產評估、威脅評估、脆弱性評估、現有安全措施評估、風險計算和分析、風險決策和安全建議等評估內容。安全管理機制的主要內容包括:事件管理、安全督查、等保管理、備案管理,應急管理等。

3信息安全防護體系

電網企業信息安全防護體系的設計[5],主要從物理、邊界、網絡、主機、終端、應用、數據7個方面進行,遵循環境分離、安全分域、網絡隔離、終端準入、補丁加固、數據分級、安全接入、基線配置、應用審計、密鑰應用等技術原則,輔以相應的技術措施實現全面的安全防護[6]。

3.1物理安全

物理環境分為室內物理環境和室外物理環境,根據設備部署安裝位置的不同,選擇相應的防護措施。室內機房物理環境安全需滿足對應信息系統安全等級的等級保護物理安全要求,室外設備物理安全需滿足國家要求。具體安全措施如下:(1)機房分區、門禁等準入控制。(2)設備物理安全需滿足國家對于防盜、電氣、環境、噪音、電磁、機械結構、銘牌、防腐蝕、防火、防雷、電源等要求。(3)機柜/機箱應避免可能造成的人身安全隱患,符合安裝設備的技術需求。(4)機柜/機箱外應設有警告標記,并能進行實時監控,在遭受破壞時能及時通知監控中心。(5)研發場所分離并采取準入控制

3.2邊界安全

邊界安全防護目標是使邊界的內部不受來自外部的攻擊,同時也用于防止惡意的內部人員跨越邊界對外實施攻擊,或外部人員通過開放接口、隱蔽通道進入內部網絡;在發生安全事件前期能夠通過對安全日志及入侵檢測事件的分析發現攻擊企圖,安全事件發生后可以提供入侵事件記錄以進行審計追蹤。

3.3網絡安全

網絡環境安全防護的目標是防范惡意人員通過網絡對網絡設備和業務系統進行攻擊和信息竊取,在安全事件發生前可以通過集中的日志審計、入侵檢測事件分析等手段,以及對信息內外網網絡、終端以及防護設備等安全狀態的感知和監測,實現安全事件的提前預警;在安全事件發生后可以通過集中的事件審計系統及入侵檢測系統進行事件追蹤、事件源定位,及時制定相應的安全策略防止事件再次發生;并能實現事后審計,對惡意行為和操作的追查稽核、探測入侵、重建事件和系統條件,生成問題報告。

3.4主機安全

主機系統安全的目標是采用信息保障技術確保業務數據在進入、離開或駐留服務器時保持可用性、完整性和保密性,采用相應的身份認證、訪問控制等手段阻止未授權訪問,采用主機防火墻、入侵檢測等技術確保主機系統的安全,進行事件日志審核以發現入侵企圖,在安全事件發生后通過對事件日志的分析進行審計追蹤,確認事件對主機的損害程度以進行后續處理。

3.5終端安全

終端安全防護目標是確保智能電網業務系統終端、信息內外網辦公計算機終端以及接入信息內、外網的各種業務終端的安全。目前重點終端類型包括:(1)配電網子站終端。(2)信息內、外網辦公計算機終端。(3)移動作業終端。(4)信息采集類終端。對于各種終端,需要根據具體終端的類型、應用環境以及通信方式等選擇適宜的防護措施。

3.6應用安全

按照國家信息安全等級保護的要求,根據確定的等級,部署身份鑒別及訪問控制、數據加密、應用安全加固、應用安全審計、剩余信息保護、抗抵賴、資源控制、等應用層安全防護措施。

3.7數據安全

對數據的安全防護分為數據的災難恢復、域內數據接口安全防護和域間數據接口安全防護。域內數據接口是指數據交換發生在同一個安全域的內部,由于同一個安全域的不同應用系統之間需要通過網絡共享數據,而設置的數據接口;域間數據接口是指發生在不同的安全域間,由于跨安全域的不同應用系統間需要交換數據而設置的數據接口。

4結束語

第6篇

關鍵詞:電力營銷;網絡安全;安全建設;安全管理

1 引言

營銷業務作為“SG186”工程的業務系統之一,應用上涵蓋了新裝增容及變更用電、資產管理、計量點管理、抄表管理、核算管理、電費收繳、帳務管理、用電檢查管理、95598業務等領域,需要7×24小時不間斷、安全可靠運行的保障[1]。因此在遵循國家電網公司“SG186”工程的建設標準和信息網絡等級保護要求的基礎上,結合營銷關鍵業務應用,加強信息安全防護,保障營銷系統網絡的安全運行。本文針對新疆電力營銷系統的現狀,給出了一種多層次的安全防護方案,對保障營銷系統網絡穩定運行,保護用戶信息安全,傳輸安全、存儲安全和有效安全管理方面給出了建設意見。

2 新疆營銷網絡系統現狀

新疆電力營銷業務應用經過了多年的建設,目前大部分地區在業擴報裝、電費計算、客戶服務等方面的營銷信息化都基本達到實用化程度,在客戶服務層、業務處理層、管理監控層三個層次上實現了相應的基本功能。結合新疆電力公司的實際情況,主要分析了管理現狀和網絡現狀。

2.1 管理現狀

根據公司總部提出的“集團化運作、集約化發展、精細化管理”的工作思路,從管理的需求上來說,數據越集中,管理的力度越細,越能夠達到精細化的管理的要求。但由于目前各地市公司的管理水平現狀、IT現狀、人員現狀等制約因素的限制,不可能使各地市公司的管理都能夠一步到位,尤其是邊遠地區。因此,營銷業務應用管理在基于現狀的基礎上逐步推進。根據對當前各地市公司的營銷管理現狀和管理目標需求的分析,管理現狀可分為如下三類:實時化、精細化管理;準實時、可控的管理;非實時、粗放式管理。目前大部分管理集中在第二類和第三類。

2.2 網絡現狀

網絡建設水平將直接影響營銷業務應用的系統架構部署,目前新疆公司信息網已經形成,實現了公司總部到網省公司、網省公司本部到下屬地市公司的信息網絡互連互通,但是各地市公司在地市公司到下屬基層供電單位的之間的信息網絡建設情況差別較大,部分地市公司已經全部建成光纖網絡,并且有相應的備用通道,能夠滿足實時通信的要求,部分地市公司通過租用專線方式等實現連接,還有一些地市公司由于受地域條件的限制,尚存在一些信息網絡無法到達的地方,對大批量、實時的數據傳輸要求無法有效保證,通道的可靠性相對較差。

2.3 需求分析

營銷業務系統通常部署在國家電網公司內部信息網絡的核心機房,為國家電網公司內部信息網絡和國家電網公司外部信息網絡的用戶提供相關業務支持。該網絡涉及業務工作和業務應用環境復雜,與外部/內部單位之間存在大量敏感數據交換,使用人員涵蓋國家電網公司內部人員,外部廠商人員,公網用戶等。因此,在網絡身份認證、數據存儲、網絡邊界防護與管理等層面上都有很高的安全需求。[2]

3 關鍵技術和架構

3.1 安全防護體系架構

營銷網絡系統安全防護體系的總體目標是保障營銷系統安全有序的運行,規范國家電網公司內部信息網員工和外部信息網用戶的行為,對違規行為進行報警和處理。營銷網絡系統安全防護體系由3個系統(3維度)接入終端安全、數據傳輸安全和應用系統安全三個方面內容,以及其多個子系統組成,其體系結構如圖1所示。

圖1 營銷系統安全防護總體防護架構

3.2 接入終端安全

接入營銷網的智能終端形式多樣,包括PC終端、智能電表和移動售電終端等。面臨協議不統一,更新換代快,網絡攻擊日新月異,黑客利用安全漏洞的速度越來越快,形式越來越隱蔽等安全問題。傳統的基于特征碼被動防護的反病毒軟件遠遠不能滿足需求。需要加強終端的安全改造和監管,建立完善的認證、準入和監管機制,對違規行為及時報警、處理和備案,減小終端接入給系統帶來的安全隱患。

3.3 數據傳輸安全

傳統的數據傳輸未采取加密和完整性校驗等保護措施,電力營銷數據涉及國家電網公司和用戶信息,安全等級較高,需要更有效的手段消除數據泄露、非法篡改信息等風險。

市場上常見的安全網關、防火墻、漏洞檢測設備等,都具有數據加密傳輸的功能,能夠有效保證數據傳輸的安全性。但僅僅依靠安全設備來保證數據通道的安全也是不夠的。一旦設備被穿透,將可能造成營銷系統數據和用戶信息的泄露。除此之外,還需要采用更加安全可靠的協議和通信通道保證數據通信的安全。

3.4 應用系統安全

目前營銷系統已經具有針對應用層的基于對象權限和用戶角色概念的認證和授權機制,但是這種機制還不能在網絡層及以下層對接入用戶進行細粒度的身份認證和訪問控制,營銷系統仍然面臨著安全風險。增強網絡層及以下層,比如接入層、鏈路層等的細粒度訪問控制,從而提高應用系統的安全性。

4 安全建設

營銷系統安全建設涉及安全網絡安全、主機操作系統安全、數據庫安全、應用安全以及終端安全幾個層面的安全防護方案,用以解決營銷系統網絡安全目前存在的主要問題。

4.1 終端安全加固

終端作為營銷系統使用操作的發起設備,其安全性直接關系到數據傳輸的安全,乃至內網應用系統的安全。終端不僅是創建和存放重要數據的源頭,而且是攻擊事件、數據泄密和病毒感染的源頭。這需要加強終端自身的安全防護策略的制定,定期檢測被攻擊的風險,對安全漏洞甚至病毒及時處理。對終端設備進行完善的身份認證和權限管理,限制和阻止非授權訪問、濫用、破壞行為。

目前公司主要的接入終端有PC、PDA、無線表計、配變檢測設備、應急指揮車等。由于不同終端采用的操作系統不同,安全防護要求和措施也不同,甚至需要根據不同的終端定制相應的安全模塊和安全策略,主要包括:針對不同終端(定制)的操作系統底層改造加固;終端接入前下載安裝可信任插件;采用兩種以上認證技術驗證用戶身份;嚴格按權限限制用戶的訪問;安裝安全通信模塊,保障加密通訊及連接;安裝監控系統,監控終端操作行為;安裝加密卡/認證卡,如USBKEY/PCMCIA/ TF卡等。

4.2 網絡環境安全

網絡環境安全防護是針對網絡的軟硬件環境、網絡內的信息傳輸情況以及網絡自身邊界的安全狀況進行安全防護。確保軟硬件設備整體在營銷網絡系統中安全有效工作。

4.2.1 網絡設備安全

網絡設備安全包括國家電網公司信息內、外網營銷管理系統域中的網絡基礎設施的安全防護。主要防護措施包括,對網絡設備進行加固,及時安裝殺毒軟件和補丁,定期更新弱點掃描系統,并對掃描出的弱點及時進行處理。采用身份認證、IP、MAC地址控制外來設備的接入安全,采用較為安全的SSH、HTTPS等進行遠程管理。對網絡設備配置文件進行備份。對網絡設備安全事件進行定期或實時審計。采用硬件雙機、冗余備份等方式保證關鍵網絡及設備正常安全工作,保證營銷管理系統域中的關鍵網絡鏈路冗余。

4.2.2 網絡傳輸安全

營銷系統數據經由網絡傳輸時可能會被截獲、篡改、刪除,因此應當建立安全的通信傳輸網絡以保證網絡信息的安全傳輸。

在非邊遠地方建立專用的電力通信網絡方便營銷系統的用戶安全使用、在邊遠的沒有覆蓋電力局和供電營業所的地方,采用建立GPRS、GSM,3G專線或租用運營商ADSL、ISDN網絡專網專用的方式,保障電力通信安全。

電力營銷技術系統與各個銀行網上銀行、郵政儲蓄網點、電費代繳機構進行合作繳費,極大方便電力客戶繳費。為了提高通道的安全性,形成了營銷系統信息內網、銀行郵政等儲蓄系統、internet公網、供電中心網絡的一個封閉環路,利用專網或VPN、加密隧道等技術提高數據傳輸的安全性和可靠性。

在數據傳輸之前需要進行設備間的身份認證,在認證過程中網絡傳輸的口令信息禁止明文傳送,可通過哈希(HASH)單向運算、SSL加密、Secure Shell(SSH)加密、公鑰基礎設施(Public Key Infrastructure 簡稱PKI)等方式實現。

此外,為保證所傳輸數據的完整性需要對傳輸數據加密處理。系統可采用校驗碼等技術以檢測和管理數據、鑒別數據在傳輸過程中完整性是否受到破壞。在檢測到數據完整性被破壞時,采取有效的恢復措施。

4.2.3 網絡邊界防護

網絡邊界防護主要基于根據不同安全等級網絡的要求劃分安全區域的安全防護思想。營銷系統安全域邊界,分為同一安全域內部各個子系統之間的內部邊界,和跨不同安全域之間的網絡外部邊界兩類。依據安全防護等級、邊界防護和深度防護標準,具有相同安全保護需求的網絡或系統,相互信任,具有相同的訪問和控制策略,安全等級相同,被劃分在同一安全域內[3],采用相同的安全防護措施。

加強外部網絡邊界安全,可以采用部署堡壘機、入侵檢測、審計管理系統等硬件加強邊界防護,同時規范系統操作行為,分區域分級別加強系統保護,減少系統漏洞,提高系統內部的安全等級,從根本上提高系統的抗攻擊性。

跨安全域傳輸的數據傳輸需要進行加密處理。實現數據加密,啟動系統的加密功能或增加相應模塊實現數據加密,也可采用第三方VPN等措施實現數據加密。

4.3 主機安全

從增強主機安全的層面來增強營銷系統安全,采用虛擬專用網絡(Virtual Private Network 簡稱VPN)等技術,在用戶網頁(WEB)瀏覽器和服務器之間進行安全數據通信,提高主機自身安全性,監管主機行,減小用戶錯誤操作對系統的影響。

首先,掃描主機操作系統評估出配置錯誤項,按照系統廠商或安全組織提供的加固列表對操作系統進行安全加固,以達到相關系統安全標準。安裝第三方安全組件加強主機系統安全防護。采用主機防火墻系統、入侵檢測/防御系統(IDS/IPS)、監控軟件等。在服務器和客戶端上部署專用版或網絡版防病毒軟件系統或病毒防護系統等。

此外,還需要制定用戶安全策略,系統用戶管理策略,定義用戶口令管理策略[4]。根據管理用戶角色分配用戶權限,限制管理員使用權限,實現不同管理用戶的權限分離。對資源訪問進行權限控制。依據安全策略對敏感信息資源設置敏感標記,制定訪問控制策略嚴格管理用戶對敏感信息資源的訪問和操作。

4.4 數據庫安全

數據庫安全首要是數據存儲安全,包括敏感口令數據非明文存儲,對關鍵敏感業務數據加密存儲,本地數據備份與恢復,關鍵數據定期備份,備份介質場外存放和異地備份。當環境發生變更時,定期進行備份恢復測試,以保證所備份數據安全可靠。

數據安全管理用于數據庫管理用戶的身份認證,制定用戶安全策略,數據庫系統用戶管理策略,口令管理的相關安全策略,用戶管理策略、用戶訪問控制策略,合理分配用戶權限。

數據庫安全審計采用數據庫內部審計機制或第三方數據庫審計系統進行安全審計,并定期對審計結果進行分析處理。對較敏感的存儲過程加以管理,限制對敏感存儲過程的使用。及時更新數據庫程序補丁。經過安全測試后加載數據庫系統補丁,提升數據庫安全。

數據庫安全控制、在數據庫安裝前,必須創建數據庫的管理員組,服務器進行訪問限制,制定監控方案的具體步驟。工具配置參數,實現同遠程數據庫之間的連接[5]。

數據庫安全恢復,在數據庫導入時,和數據庫發生故障時,數據庫數據冷備份恢復和數據庫熱備份恢復。

4.5 應用安全

應用安全是用戶對營銷系統應用的安全問題。包括應用系統安全和系統的用戶接口和數據接口的安全防護。

4.5.1 應用系統安全防護

應用系統安全防護首先要對應用系統進行安全測評、安全加固,提供系統資源控制功能以保證業務正常運行。定期對應用程序軟件進行弱點掃描,掃描之前應更新掃描器特征代碼;弱點掃描應在非核心業務時段進行,并制定回退計劃。依據掃描結果,及時修復所發現的漏洞,確保系統安全運行。

4.5.2 用戶接口安全防護

對于用戶訪問應用系統的用戶接口需采取必要的安全控制措施,包括對同一用戶采用兩種以上的鑒別技術鑒別用戶身份,如采用用戶名/口令、動態口令、物理識別設備、生物識別技術、數字證書身份鑒別技術等的組合使用。對于用戶認證登陸采用包括認證錯誤及超時鎖定、認證時間超出強制退出、認證情況記錄日志等安全控制措施。采用用戶名/口令認證時,應當對口令長度、復雜度、生存周期進行強制要求。

同時,為保證用戶訪問重要業務數據過程的安全保密,用戶通過客戶端或WEB方式訪問應用系統重要數據應當考慮進行加密傳輸,如網上營業廳等通過Internet等外部公共網絡進行業務系統訪問必須采用SSL等方式對業務數據進行加密傳輸。杜絕經網絡傳輸的用戶名、口令等認證信息應當明文傳輸和用戶口令在應用系統中明文存儲。

4.5.3 數據接口安全防護

數據接口的安全防護分為安全域內數據接口的安全防護和安全域間數據接口的安全防護。安全域內數據接口在同一安全域內部不同應用系統之間,需要通過網絡交換或共享數據而設置的數據接口;安全域間數據接口是跨不同安全域的不同應用系統間,需要交互或共享數據而設置的數據接口。

5 安全管理

安全管理是安全建設的各項技術和措施得以實現不可缺少的保障,從制度和組織機構到安全運行、安全服務和應急安全管理,是一套標準化系統的流程規范,主要包括以下方面。

5.1 安全組織機構

建立營銷業務應用安全防護的組織機構,并將安全防護的責任落實到人,安全防護組織機構可以由專職人員負責,也可由運維人員兼職。

5.2 安全規章制度

建立安全規章制度,加強安全防護策略管理,軟件系統安全生命周期的管理,系統安全運維管理,安全審計與安全監控管理,以及口令管理、權限管理等。確保安全規章制度能夠有效落實執行。

5.3 安全運行管理

在系統上線運行過程中,遵守國家電網公司的安全管理規定,嚴格遵守業務數據安全保密、網絡資源使用、辦公環境等的安全規定。

首先,系統正式上線前應進行專門的系統安全防護測試,應確認軟件系統安全配置項目準確,以使得已經設計、開發的安全防護功能正常工作。

在上線運行維護階段,應定期對系統運行情況進行全面審計,包括網絡審計、主機審計、數據庫審計,業務應用審計等。每次審計應記入審計報告,發現問題應進入問題處理流程。建立集中日志服務器對營銷交易安全域中網絡及安全設備日志進行集中收集存儲和管理。

軟件升級改造可能會對原來的系統做出調整或更改,此時也應從需求、分析、設計、實施上線等的整個生命周期對運行執行新的安全管理。

5.4 安全服務

安全服務的目的是保障系統建設過程中的各個階段的有效執行,問題、變更和偏差有效反饋,及時解決和糾正。從項目層面進行推進和監控系統建設的進展,確保項目建設質量和實現各項指標。

從項目立項、調研、開發到實施、驗收、運維等各個不同階段,可以階段性開展不同的安全服務,包括安全管理、安全評審、安全運維、安全訪談、安全培訓、安全測試、安全認證等安全服務。

5.5 安全評估

安全評估是對營銷系統潛在的風險進行評估(Risk Assessment),在風險尚未發生或產生嚴重后果之前對其造成后果的危險程度進行分析,制定相應的策略減少或杜絕風險的發生概率。

營銷系統的安全評估主要是針對第三方使用人員,評估內容涵蓋,終端安全和接入網絡安全。根據國家電網公司安全等級標準,對核心業務系統接入網絡安全等級進行測評,并給出測評報告和定期加固改造辦法,如安裝終端加固軟件/硬件,安裝監控軟件、增加網絡安全設備、增加安全策略,包括禁止違規操作、禁止越權操作等。

5.6 應急管理

為了營銷系統7×24小時安全運行,必須建立健全快速保障體系,在系統出現突發事件時,有效處理和解決問題,最大限度減小不良影響和損失,制定合理可行的應急預案,主要內容包括:明確目標或要求,設立具有專門的部門或工作小組對突發事件能夠及時反應和處理。加強規范的應急流程管理,明確應急處理的期限和責任人。對于一定安全等級的事件,要及時或上報。

6 實施部署

營銷系統為多級部署系統。根據國家電網信息網絡分區域安全防護的指導思想原則,結合新疆多地市不同安全級別需求的實際情況,營銷系統網絡整體安全部署如圖2所示。

在營銷系統部署中,對安全需求不同的地市子網劃分不同的安全域,網省管控平臺部署在網省信息內網,負責對所有安全防護措施的管控和策略的下發,它是不同安全級別地市子系統信息的管理控制中心,也是聯接總部展示平臺的橋梁,向國網總公司提交營銷系統安全運行的數據和報表等信息。

7 結束語

電力營銷網絡安全技術的發展伴隨電力營銷技術的發展而不斷更新,伴隨安全技術的不斷進步而不斷進步。電力營銷網絡的安全不僅僅屬于業務系統的安全范疇,也屬于網絡信息化建設范疇,其安全工作是一個系統化,多元化的工作,立足于信息內網安全,覆蓋信息外網安全和其他網絡。

本文基于新疆電力營銷系統網絡安全的現狀,結合現有安全技術和安全管理手段來提高營銷系統整體安全水平,為提升原有網絡的安全性,構造一個安全可靠的電力營銷網絡提供了一套安全解決方案,對國家電網其他具有類似需求的網省公司營銷系統網絡安全問題解決提供參考和借鑒。

參考文獻

[1]趙宏斌,陳超.電力營銷數據安全防護體系及其關鍵技術研究[J].電力信息化,2008年6卷7期:135-139.

[2]呂萍萍.當前電力企業電力營銷的現狀與安全防護保障系統構建[J].華東科技:學術版,2012年11期:282.

[3]蔣明,吳斌.電力營銷系統信息安全等級保護的研究與實踐[J].電力信息化,2009年3期:25-27.

[4]朱芳,肖忠良,趙建梅.淺析電力營銷業務應用系統的安全風險[J].黑龍江科技信息,2010年35期:153-154.

[5]李紅文.論加強電力營銷信息系統安全[J].信息通信,2012年1月:115-116.

作者簡介:劉陶(1983-),男,漢族,四川樂山,本科,技師,電力營銷稽查與實施調度。

陳曉云(1974-),女,大專,技師,新疆烏魯木齊,電力營銷稽查。

第7篇

關鍵詞:電力系統;二次安全防護;防護措施

電力行業是我國經濟社會發展的重要基礎支柱行業,在新的經濟社會發展形勢下,電力行業尤其是電力系統的發展呈現出新的特點和趨勢。電力系統自動化水平、智能化建設的不斷推進對電力二次系統的安全防護工作提出了新的要求,需要結合新時期電力系統發展的特點,從故障安全管理、電力系統安全穩定運行等角度出發,加強電力系統的二次安全防護措施,確保電力系統的安全穩定運行。

1電力系統二次安全防護的現狀分析

1.1電力系統內防效果有限電力系統內防效果有限是電力系統二次安全防護工作體系中存在的一個較為嚴重的問題,內防效果是針對電力系統的外防工作效果來說的,由于目前大部分的電力系統安全防護措施都是應對系統外部安全問題的,一旦電力系統的內部遭受到攻擊,就會產生由于缺乏有效內防措施而產生電力系統運行維護故障,對電力系統的安全穩定性產生一定的影響。因此,為了提升電力系統的二次防護效果,就必須采取相應的措施對電力系統的內防水平進行提升。

1.2防護手段較為單一防護手段單一也是目前電力系統二次防護體系中存在的主要問題之一,防火墻是我國電力系統二次防護采取的主要措施,這種防護技術雖然能夠在電力系統數據和信息管理方面發揮一定的作用,但是這種防護手段無法對所有的攻擊進行防護,并且隨著相關攻擊手段的不斷強化,防火墻技術的水平也受到一定的挑戰,需要提高電力系統二次防護技術手段的多元化,提高電力系統的安全穩定運行。

1.3電力工作人員防護素質有待提高電力系統的相關工作人員無法獨立完成防護操作系統也是當前電力系統二次防護工作中面臨的主要問題。在實際應用過程中,電力系統的配置、調試和維修都是由相關的生產廠家負責完成的,一旦出現緊急問題,電力系統的相關工作人員由于缺乏相關的獨立操作能力,無法在第一時間內解決故障問題,造成較為嚴重的后果。

2實現電力系統二次安全防護措施

2.1二次安全防護總體策略的制定

為了保證電力系統二次安全防護措施能夠在電力系統安全穩定運行方面發揮重要作用,要結合電力系統運行中相關故障的表現以及電力系統二次攻擊問題等,制定科學的電力系統的二次安全防護總體策略。要從專用網絡建設、縱向認證措施、橫向隔離方法以及電力系統安全分區等方面做好二次安全防護的措施制定工作。根據電力系統的實際情況,做好電力系統隔離配置、檢測設備和防護設備,通過二次防護措施體系的構建,提升電力系統二次安全防護措施的有效性,為電力系統的安全穩定運行奠定良好的基礎。

2.2安全網絡的構建

安全網絡系統的構建是電力系統二次防護措施的重要方面,安全網絡系統的建立主要從以下幾個方面開展。首先,要在電力系統安全防火墻技術中融入入侵檢測技術的應用,對電力系統入侵進行有效防護,提高防火墻技術的相關性能。其次,做好入侵防護網絡建立,當入侵檢測技術檢測到相關的入侵行為時,要能夠通過相關程序的操作對入侵行為進行制止,以此來保證電力系統二次防護工作的效果。

2.3軟件應用系統軟件防護體系的建立

建立軟件應用系統防護體系也是電力系統二次防護技術體系建立的重要方面,電力系統能量管理系統、變電自動化系統等都是電力系統中常用的應用軟件系統,也是二次防護體系構建的重點,要采取措施對這些應用系統進行安全加固,在實際操作過程中,要對電力系統主機、電力系統數據庫和相關的操作系統進行加固。首先,對主機的安全防護主要是對主機的防護控制能力、安全補丁系統等進行強化和優化。其次,在電力系統數據庫方面,主要是通過電力系統數據庫日志管理強度加強、數據庫相關程序審核等進行安全防護策略強化。需要注意的是,電力系統應用軟件操作系統的安全防護策略、數據庫的安全防護措施等都是在安全區中開展的,從這個角度上來說,安全區是電力系統二次防護的最主要防護對象之一。

2.4防火墻安全防護措施

防火墻是目前電力系統安全防護的主要措施,同時防火墻技術在電力系統二次防護體系中占據著十分重要的地位。防火墻安全技術包括軟件技術和硬件技術,主要是在電力系統內外網絡的邊界地段發揮重要作用。包過濾防火墻技術是電力系統二次防護體系建設中最為常用的一種防火墻技術,主要是根據數據目的的地址、數據端口以及數據源地址等數據信息的標志信息對相關的信息進行系統、有效的審查,如果審查的結果符合包過濾防火墻技術的信息過濾規則,則能夠順利通過防火墻,將信息數據包傳送到相關的目的地,但是如果審查的結果不符合過濾防火墻技術的信息過濾規則,則該數據信息包將會被丟棄。根據包過濾防火墻技術在電力系統二次防護體系中的應用,將包過濾防火墻技術分為兩種基本的類型,一種是動態的包過濾防火墻,這種防火墻技術能夠對防火墻的過濾規則根據實際的情況進行動態的設置,對電力系統中任意一條信息進行追蹤,并且結合電力系統的運行安全需要,對防火墻中的過濾規則進行適時的調整。另一種是靜態的包過濾防火墻,這種防火墻技術主要是按照一定的規則對電力系統的相關數據包進行過濾審查,如果無法滿足靜態過濾準則,則會被丟棄,在實際應用過程中具有一定的絕對性。

3結語

對電力系統二次防護措施和體系進行構建,既是確保電力系統安全穩定運行的重要措施,也是促進電力系統智能化發展的重要基礎。根據電力系統二次防護過程中存在的內防水平低、防護種類單一以及工作人員素質不高等問題,需要從安全網絡、軟件防護策略以及防火墻技術等方面采取措施,建設電力系統二次防護措施體系,確保電力系統的安全穩定運行。

參考文獻

[1]鄭澤銀,游建宏.電力二次安全防護技術在工業控制系統中的應用[J].黑龍江科技信息,2016(14):62.

[2]李明明,秦宇翔.電力系統二次安全防護策略研究[J].科技傳播,2016(14):175+206.

[3]李巧媛.電力系統二次安全防護策略深析[J].科技展望,2014,(21):151.

[4]王朝琴.電力調度自動化二次系統安全防護研究[J].通訊世界,2014(23):112-113.

第8篇

本文針對新疆電力營銷系統的現狀,給出了一種多層次的安全防護方案,對保障營銷系統網絡穩定運行,保護用戶信息安全,傳輸安全、存儲安全和有效安全管理方面給出了建設意見。

2新疆營銷網絡系統現狀

新疆電力營銷業務應用經過了多年的建設,目前大部分地區在業擴報裝、電費計算、客戶服務等方面的營銷信息化都基本達到實用化程度,在客戶服務層、業務處理層、管理監控層三個層次上實現了相應的基本功能。結合新疆電力公司的實際情況,主要分析了管理現狀和網絡現狀。

2.1管理現狀

根據公司總部提出的“集團化運作、集約化發展、精細化管理”的工作思路,從管理的需求上來說,數據越集中,管理的力度越細,越能夠達到精細化的管理的要求。但由于目前各地市公司的管理水平現狀、IT現狀、人員現狀等制約因素的限制,不可能使各地市公司的管理都能夠一步到位,尤其是邊遠地區。因此,營銷業務應用管理在基于現狀的基礎上逐步推進。根據對當前各地市公司的營銷管理現狀和管理目標需求的分析,管理現狀可分為如下三類:實時化、精細化管理;準實時、可控的管理;非實時、粗放式管理。目前大部分管理集中在第二類和第三類。

2.2網絡現狀

網絡建設水平將直接影響營銷業務應用的系統架構部署,目前新疆公司信息網已經形成,實現了公司總部到網省公司、網省公司本部到下屬地市公司的信息網絡互連互通,但是各地市公司在地市公司到下屬基層供電單位的之間的信息網絡建設情況差別較大,部分地市公司已經全部建成光纖網絡,并且有相應的備用通道,能夠滿足實時通信的要求,部分地市公司通過租用專線方式等實現連接,還有一些地市公司由于受地域條件的限制,尚存在一些信息網絡無法到達的地方,對大批量、實時的數據傳輸要求無法有效保證,通道的可靠性相對較差。

2.3需求分析

營銷業務系統通常部署在國家電網公司內部信息網絡的核心機房,為國家電網公司內部信息網絡和國家電網公司外部信息網絡的用戶提供相關業務支持。該網絡涉及業務工作和業務應用環境復雜,與外部/內部單位之間存在大量敏感數據交換,使用人員涵蓋國家電網公司內部人員,外部廠商人員,公網用戶等。因此,在網絡身份認證、數據存儲、網絡邊界防護與管理等層面上都有很高的安全需求。[2]

3關鍵技術和架構

3.1安全防護體系架構

營銷網絡系統安全防護體系的總體目標是保障營銷系統安全有序的運行,規范國家電網公司內部信息網員工和外部信息網用戶的行為,對違規行為進行報警和處理。營銷網絡系統安全防護體系由3個系統(3維度)接入終端安全、數據傳輸安全和應用系統安全三個方面內容,以及其多個子系統組成。

3.2接入終端安全

接入營銷網的智能終端形式多樣,包括PC終端、智能電表和移動售電終端等。面臨協議不統一,更新換代快,網絡攻擊日新月異,黑客利用安全漏洞的速度越來越快,形式越來越隱蔽等安全問題。傳統的基于特征碼被動防護的反病毒軟件遠遠不能滿足需求。需要加強終端的安全改造和監管,建立完善的認證、準入和監管機制,對違規行為及時報警、處理和備案,減小終端接入給系統帶來的安全隱患。

3.3數據傳輸安全

傳統的數據傳輸未采取加密和完整性校驗等保護措施,電力營銷數據涉及國家電網公司和用戶信息,安全等級較高,需要更有效的手段消除數據泄露、非法篡改信息等風險。市場上常見的安全網關、防火墻、漏洞檢測設備等,都具有數據加密傳輸的功能,能夠有效保證數據傳輸的安全性。但僅僅依靠安全設備來保證數據通道的安全也是不夠的。一旦設備被穿透,將可能造成營銷系統數據和用戶信息的泄露。除此之外,還需要采用更加安全可靠的協議和通信通道保證數據通信的安全。

3.4應用系統安全

目前營銷系統已經具有針對應用層的基于對象權限和用戶角色概念的認證和授權機制,但是這種機制還不能在網絡層及以下層對接入用戶進行細粒度的身份認證和訪問控制,營銷系統仍然面臨著安全風險。增強網絡層及以下層,比如接入層、鏈路層等的細粒度訪問控制,從而提高應用系統的安全性。

4安全建設

營銷系統安全建設涉及安全網絡安全、主機操作系統安全、數據庫安全、應用安全以及終端安全幾個層面的安全防護方案,用以解決營銷系統網絡安全目前存在的主要問題。

4.1終端安全加固

終端作為營銷系統使用操作的發起設備,其安全性直接關系到數據傳輸的安全,乃至內網應用系統的安全。終端不僅是創建和存放重要數據的源頭,而且是攻擊事件、數據泄密和病毒感染的源頭。這需要加強終端自身的安全防護策略的制定,定期檢測被攻擊的風險,對安全漏洞甚至病毒及時處理。對終端設備進行完善的身份認證和權限管理,限制和阻止非授權訪問、濫用、破壞行為。目前公司主要的接入終端有PC、PDA、無線表計、配變檢測設備、應急指揮車等。由于不同終端采用的操作系統不同,安全防護要求和措施也不同,甚至需要根據不同的終端定制相應的安全模塊和安全策略,主要包括:針對不同終端(定制)的操作系統底層改造加固;終端接入前下載安裝可信任插件;采用兩種以上認證技術驗證用戶身份;嚴格按權限限制用戶的訪問;安裝安全通信模塊,保障加密通訊及連接;安裝監控系統,監控終端操作行為;安裝加密卡/認證卡,如USBKEY/PCMCIA/TF卡等。

4.2網絡環境安全

網絡環境安全防護是針對網絡的軟硬件環境、網絡內的信息傳輸情況以及網絡自身邊界的安全狀況進行安全防護。確保軟硬件設備整體在營銷網絡系統中安全有效工作。

4.2.1網絡設備安全

網絡設備安全包括國家電網公司信息內、外網營銷管理系統域中的網絡基礎設施的安全防護。主要防護措施包括,對網絡設備進行加固,及時安裝殺毒軟件和補丁,定期更新弱點掃描系統,并對掃描出的弱點及時進行處理。采用身份認證、IP、MAC地址控制外來設備的接入安全,采用較為安全的SSH、HTTPS等進行遠程管理。對網絡設備配置文件進行備份。對網絡設備安全事件進行定期或實時審計。采用硬件雙機、冗余備份等方式保證關鍵網絡及設備正常安全工作,保證營銷管理系統域中的關鍵網絡鏈路冗余。

4.2.2網絡傳輸安全

營銷系統數據經由網絡傳輸時可能會被截獲、篡改、刪除,因此應當建立安全的通信傳輸網絡以保證網絡信息的安全傳輸。在非邊遠地方建立專用的電力通信網絡方便營銷系統的用戶安全使用、在邊遠的沒有覆蓋電力局和供電營業所的地方,采用建立GPRS、GSM,3G專線或租用運營商ADSL、ISDN網絡專網專用的方式,保障電力通信安全。電力營銷技術系統與各個銀行網上銀行、郵政儲蓄網點、電費代繳機構進行合作繳費,極大方便電力客戶繳費。為了提高通道的安全性,形成了營銷系統信息內網、銀行郵政等儲蓄系統、internet公網、供電中心網絡的一個封閉環路,利用專網或VPN、加密隧道等技術提高數據傳輸的安全性和可靠性。在數據傳輸之前需要進行設備間的身份認證,在認證過程中網絡傳輸的口令信息禁止明文傳送,可通過哈希(HASH)單向運算、SSL加密、SecureShel(lSSH)加密、公鑰基礎設施(PublicKeyInfrastructure簡稱PKI)等方式實現。此外,為保證所傳輸數據的完整性需要對傳輸數據加密處理。系統可采用校驗碼等技術以檢測和管理數據、鑒別數據在傳輸過程中完整性是否受到破壞。在檢測到數據完整性被破壞時,采取有效的恢復措施。

4.2.3網絡邊界防護

網絡邊界防護主要基于根據不同安全等級網絡的要求劃分安全區域的安全防護思想。營銷系統安全域邊界,分為同一安全域內部各個子系統之間的內部邊界,和跨不同安全域之間的網絡外部邊界兩類。依據安全防護等級、邊界防護和深度防護標準,具有相同安全保護需求的網絡或系統,相互信任,具有相同的訪問和控制策略,安全等級相同,被劃分在同一安全域內[3],采用相同的安全防護措施。加強外部網絡邊界安全,可以采用部署堡壘機、入侵檢測、審計管理系統等硬件加強邊界防護,同時規范系統操作行為,分區域分級別加強系統保護,減少系統漏洞,提高系統內部的安全等級,從根本上提高系統的抗攻擊性。跨安全域傳輸的數據傳輸需要進行加密處理。實現數據加密,啟動系統的加密功能或增加相應模塊實現數據加密,也可采用第三方VPN等措施實現數據加密。

4.3主機安全

從增強主機安全的層面來增強營銷系統安全,采用虛擬專用網絡(VirtualPrivateNetwork簡稱VPN)等技術,在用戶網頁(WEB)瀏覽器和服務器之間進行安全數據通信,提高主機自身安全性,監管主機行,減小用戶錯誤操作對系統的影響。首先,掃描主機操作系統評估出配置錯誤項,按照系統廠商或安全組織提供的加固列表對操作系統進行安全加固,以達到相關系統安全標準。安裝第三方安全組件加強主機系統安全防護。采用主機防火墻系統、入侵檢測/防御系統(IDS/IPS)、監控軟件等。在服務器和客戶端上部署專用版或網絡版防病毒軟件系統或病毒防護系統等。此外,還需要制定用戶安全策略,系統用戶管理策略,定義用戶口令管理策略[4]。根據管理用戶角色分配用戶權限,限制管理員使用權限,實現不同管理用戶的權限分離。對資源訪問進行權限控制。依據安全策略對敏感信息資源設置敏感標記,制定訪問控制策略嚴格管理用戶對敏感信息資源的訪問和操作。

4.4數據庫安全

數據庫安全首要是數據存儲安全,包括敏感口令數據非明文存儲,對關鍵敏感業務數據加密存儲,本地數據備份與恢復,關鍵數據定期備份,備份介質場外存放和異地備份。當環境發生變更時,定期進行備份恢復測試,以保證所備份數據安全可靠。數據安全管理用于數據庫管理用戶的身份認證,制定用戶安全策略,數據庫系統用戶管理策略,口令管理的相關安全策略,用戶管理策略、用戶訪問控制策略,合理分配用戶權限。數據庫安全審計采用數據庫內部審計機制或第三方數據庫審計系統進行安全審計,并定期對審計結果進行分析處理。對較敏感的存儲過程加以管理,限制對敏感存儲過程的使用。及時更新數據庫程序補丁。經過安全測試后加載數據庫系統補丁,提升數據庫安全。數據庫安全控制、在數據庫安裝前,必須創建數據庫的管理員組,服務器進行訪問限制,制定監控方案的具體步驟。工具配置參數,實現同遠程數據庫之間的連接[5]。數據庫安全恢復,在數據庫導入時,和數據庫發生故障時,數據庫數據冷備份恢復和數據庫熱備份恢復。

4.5應用安全

應用安全是用戶對營銷系統應用的安全問題。包括應用系統安全和系統的用戶接口和數據接口的安全防護。

4.5.1應用系統安全防護

應用系統安全防護首先要對應用系統進行安全測評、安全加固,提供系統資源控制功能以保證業務正常運行。定期對應用程序軟件進行弱點掃描,掃描之前應更新掃描器特征代碼;弱點掃描應在非核心業務時段進行,并制定回退計劃。依據掃描結果,及時修復所發現的漏洞,確保系統安全運行。

4.5.2用戶接口安全防護

對于用戶訪問應用系統的用戶接口需采取必要的安全控制措施,包括對同一用戶采用兩種以上的鑒別技術鑒別用戶身份,如采用用戶名/口令、動態口令、物理識別設備、生物識別技術、數字證書身份鑒別技術等的組合使用。對于用戶認證登陸采用包括認證錯誤及超時鎖定、認證時間超出強制退出、認證情況記錄日志等安全控制措施。采用用戶名/口令認證時,應當對口令長度、復雜度、生存周期進行強制要求。同時,為保證用戶訪問重要業務數據過程的安全保密,用戶通過客戶端或WEB方式訪問應用系統重要數據應當考慮進行加密傳輸,如網上營業廳等通過Internet等外部公共網絡進行業務系統訪問必須采用SSL等方式對業務數據進行加密傳輸。杜絕經網絡傳輸的用戶名、口令等認證信息應當明文傳輸和用戶口令在應用系統中明文存儲。

4.5.3數據接口安全防護

數據接口的安全防護分為安全域內數據接口的安全防護和安全域間數據接口的安全防護。安全域內數據接口在同一安全域內部不同應用系統之間,需要通過網絡交換或共享數據而設置的數據接口;安全域間數據接口是跨不同安全域的不同應用系統間,需要交互或共享數據而設置的數據接口。

5安全管理

安全管理是安全建設的各項技術和措施得以實現不可缺少的保障,從制度和組織機構到安全運行、安全服務和應急安全管理,是一套標準化系統的流程規范,主要包括以下方面。

5.1安全組織機構

建立營銷業務應用安全防護的組織機構,并將安全防護的責任落實到人,安全防護組織機構可以由專職人員負責,也可由運維人員兼職。

5.2安全規章制度

建立安全規章制度,加強安全防護策略管理,軟件系統安全生命周期的管理,系統安全運維管理,安全審計與安全監控管理,以及口令管理、權限管理等。確保安全規章制度能夠有效落實執行。

5.3安全運行管理

在系統上線運行過程中,遵守國家電網公司的安全管理規定,嚴格遵守業務數據安全保密、網絡資源使用、辦公環境等的安全規定。首先,系統正式上線前應進行專門的系統安全防護測試,應確認軟件系統安全配置項目準確,以使得已經設計、開發的安全防護功能正常工作。在上線運行維護階段,應定期對系統運行情況進行全面審計,包括網絡審計、主機審計、數據庫審計,業務應用審計等。每次審計應記入審計報告,發現問題應進入問題處理流程。建立集中日志服務器對營銷交易安全域中網絡及安全設備日志進行集中收集存儲和管理。軟件升級改造可能會對原來的系統做出調整或更改,此時也應從需求、分析、設計、實施上線等的整個生命周期對運行執行新的安全管理。

5.4安全服務

安全服務的目的是保障系統建設過程中的各個階段的有效執行,問題、變更和偏差有效反饋,及時解決和糾正。從項目層面進行推進和監控系統建設的進展,確保項目建設質量和實現各項指標。從項目立項、調研、開發到實施、驗收、運維等各個不同階段,可以階段性開展不同的安全服務,包括安全管理、安全評審、安全運維、安全訪談、安全培訓、安全測試、安全認證等安全服務。

5.5安全評估

安全評估是對營銷系統潛在的風險進行評估(RiskAssessment),在風險尚未發生或產生嚴重后果之前對其造成后果的危險程度進行分析,制定相應的策略減少或杜絕風險的發生概率。營銷系統的安全評估主要是針對第三方使用人員,評估內容涵蓋,終端安全和接入網絡安全。根據國家電網公司安全等級標準,對核心業務系統接入網絡安全等級進行測評,并給出測評報告和定期加固改造辦法,如安裝終端加固軟件/硬件,安裝監控軟件、增加網絡安全設備、增加安全策略,包括禁止違規操作、禁止越權操作等。

5.6應急管理

為了營銷系統7×24小時安全運行,必須建立健全快速保障體系,在系統出現突發事件時,有效處理和解決問題,最大限度減小不良影響和損失,制定合理可行的應急預案,主要內容包括:明確目標或要求,設立具有專門的部門或工作小組對突發事件能夠及時反應和處理。加強規范的應急流程管理,明確應急處理的期限和責任人。對于一定安全等級的事件,要及時或上報。

6實施部署

營銷系統為多級部署系統。根據國家電網信息網絡分區域安全防護的指導思想原則,結合新疆多地市不同安全級別需求的實際情況,營銷系統網絡整體安全部署如圖2所示。在營銷系統部署中,對安全需求不同的地市子網劃分不同的安全域,網省管控平臺部署在網省信息內網,負責對所有安全防護措施的管控和策略的下發,它是不同安全級別地市子系統信息的管理控制中心,也是聯接總部展示平臺的橋梁,向國網總公司提交營銷系統安全運行的數據和報表等信息。

7結束語

第9篇

根據總公司要求和排查安全管理工作重點的要求,結合科技公司的經營工作實際,經認真排查確定,安全管理工作重點為:青島至四方間k4+690至k6+119處聲屏障工程,其中,人身安全為重中之重。

為確保聲屏障工程的施工安全和勞動人身安全,公司給予了人力、物力、財力的全力支持。施工之初,公司成立了工程施工安全領導小組,組長:彭大釗王國華副組長:楊躍偉(常務)成員:楊淑靜史堅鵬李明周國忠李樹戊。工程施工現場安全工作組,組長:楊躍偉副組長:楊淑靜史堅鵬(常務)鞏寶方成員:宋振輝陳金華周國忠李樹戊,加強對安全工作的領導和管理。

在基礎開挖工作中,根據施工進度和現場實際情況,制定了《施工現場安全注意事項》

一、進入施工現場人員必須身穿防護服。

二、橫越線路時必須做到:一站、二看、三通過,注意左右機車、車輛的動態及腳下有無障礙物。

三、嚴禁在運行中的機車、車輛前面搶越。

四、嚴禁在鋼軌上、車底下、枕木頭、道心里坐臥或停留,嚴禁將鋼筋、鋼管等金屬物橫放在兩條鋼軌上。

五、順線路行走時,應走兩線路中間,隨時注意機車、車輛的動態。

六、必須橫越停有機車、車輛的線路時,先確認機車、車輛暫不移動,然后在機車、車輛較遠處越過。

七、注意愛護行車設備、站場設備及各種表示牌(燈)等站場標志。

八、當防護員發出報警信號后,施工人員應立即離開行車線路躲避,以保證行車和人身安全。

九、施工中較長的施工工具及材料應順線路擺放,以免侵入限界造成事故。

7月17日基礎混凝土澆注完成后,根據工程進度和施工內容的變化,我們對施工現場安全注意事項及時進行了修訂和補充。

一、施工現場安全工作制度

1、定期召開安全工作會議,認真傳達貫徹路局有關施工安全文件,組織學習工程指揮部有關工程施工的文件和電報,結合工程實際情況,制定相應的貫徹措施。

2、每天召開安全碰頭會,總結安全工作,研究解決施工中存在的問題,制定相應的安全措施,研究制定次日的安全關鍵和相應的防護措施。

3、每天派出專人參加施工隊的班前會,對前日的安全工作進行點評,布置當日的安全工作重點和安全注意事項。

二、施工現場安全防護措施

1、施工現場設立警戒表識和安全警示標志,加強對施工人員的安全教育,不穿防護服,絕對不能進入施工現場。

2、施工現場兩端施工隊設專人進行安全防護,配備喇叭并保證作用良好。

3、派出專人到車站聯系行車計劃,提前掌握車流狀況,作好安全防護準備工作。

4、加強現場安全巡查力度和巡查頻次,認真檢查作業現場的工具和材料的擺放,避免侵線,發現問題立即督促整改。

5、對于登高作業,施工隊派出專人現場盯控,防止高空墜落傷害,防止材料、工具和人員侵入接觸網的安全限界,防止觸電事故的發生,杜絕斷網的行車事故。

6、制作專用工具,解決架設h型鋼和吸聲板難題,從根本上防止觸電事故和行車事故的發生。

7、搬運金屬材料時,采取有效防護措施,防止軌道電路短路,影響行車安全。

三、應急預案

1、施工安排堅持“先難后易、先內后外”的原則,科學、合理的安排進度。

2、幫助施工隊合理調配勞動力,科學施工,分組分段,倒排工期,嚴格按進度計劃完成當日施工任務。

3、制作輔助器械,減輕勞動強度,在確保絕對安全的前提下,加快工程進度。

4、提高安全意識,增強反恐防爆觀念,加強內部治安秩序,加強對施工現場的安全巡查,特別要加強夜間的安全巡查,對進入施工現場的閑散人員,嚴加盤查,勸其離開,如發現可疑跡象和故意破壞行為,應立即報警。

7月27日正線開通以后,我們根據《*鐵路局營業線施工及安全管理實施細則》、《技規》、《行規》的有關規定,重新修訂了《施工現場安全管理辦法》。一、聲屏障施工現場必須全部設立施工安全警戒線。按照《技規》第395條第一款第一項基本建筑限界圖的規定,距離鋼軌頭部外側1.6米以外設立施工安全警戒線。施工人員以及施工材料、工具和備品,嚴禁侵入施工安全警戒線以內。

二、聲屏障基礎抹面作業方式,采取分段作業,100米以內為一段作業面,施工現場(包括安裝吸聲板)不得超過3個作業面。根據施工現場的了望條件,以作業面兩端為起點,向兩端延伸50至80米處各設立一名安全防護員,安全防護員要全神貫注、精力集中,佩帶臂章,手持喇叭,站姿面向來車方向。在接到來車通知或看到有機車、車輛、軌道車移動時,立即吹響喇叭,警示施工人員停止作業。施工人員聽到警示信號后,立即停止一切作業并站穩抓牢躲避列車和移動車輛。列車、車輛在作業面內通過時嚴禁人員走動和其它作業。待列車全部通過或移動車輛遠離作業面后,重新作業。

三、吸聲板作業和安全防護,除嚴格執行聲屏障基礎抹面的作業方式和安全防護辦法外,施工人員聽到警示喇叭后,應立即停止作業,作業人員迅速從梯子上下來后,將全部梯子、吸聲板以及施工器械橫到并順線路方向擺放于警戒線外方,施工人員站穩抓牢躲避列車、車輛。待列車、車輛通過后,重新作業。安裝吸聲板作業時嚴禁在電網以及帶電體2米范圍內進行安裝和其它作業。

相關文章
相關期刊
主站蜘蛛池模板: 免费国产不卡午夜福在线观看 | 日韩精品福利 | 成人综合国产乱在线 | 快播在线看 | 国产一级高清 | 狠狠干婷婷 | 黄色短视频在线免费观看 | 丁香花免费观看在线 | 欧美激情视频网址 | 国产美女精品在线 | 欧美人人草 | 婷婷激情综合网 | 日本一区二区三区高清福利视频 | 国产在线观看99 | 色综合久久综合网 | 日韩在线不卡视频 | 欧美日韩国产综合视频在线看 | 人人色在线视频播放 | 青草草视频在线观看 | 久久这里精品 | 亚洲激情网址 | 亚洲a成人网77777在线 | 欧美在线看欧美高清视频免费 | 精品视频福利 | 久久这里只有精品国产 | 婷婷激情小说网 | 四虎影视库永久地址发布 | 日本深夜影院 | 国产一级一片免费播放i | 国产一级视频在线 | 国产精品欧美在线 | 四虎国产精品永免费 | 国产精品网站在线观看 | 日韩欧美在线中文字幕 | 国产网友自拍 | 欧美vs日韩vs国产在线观看 | 黄短视频在线观看免费版 | 国产精品久久亚洲不卡动漫 | 欧美一区二区自偷自拍视频 | 国产成人综合亚洲欧美天堂 | 久久精品天堂 |