公务员期刊网 精选范文 安全防控预案范文

安全防控预案精选(九篇)

前言:一篇好文章的诞生,需要你不断地搜集资料、整理思路,本站小编为你收集了丰富的安全防控预案主题范文,仅供参考,欢迎阅读并收藏。

安全防控预案

第1篇:安全防控预案范文

一、工作目标

针对各行业领域重大风险隐患,在行动期间,做到集中排查一批、重点明确一批、挂牌督办一批、整治消除一批。

二、重点领域

所有行业领域、所有生产经营单位和人员密集场所。突出道路交通、建筑施工、烟花爆竹、危险化学品、冶金工贸、火患消防、特种设备和食品药品、油气安全、防汛以及消费旅游等重点领域。

三、重点任务

(一)开展交通运输领域专项攻坚行动。

1、强化路面巡查管控,严查严惩不按规定路线行驶、超载超限、疲劳驾驶、酒后驾驶等各类交通违法违章行为。(责任单位:交警四中队)。

2、狠抓公路安全生命防护工程建设。(责任单位:镇公路站)

3、加强渡口、渡船等水上交通安全的风险排查,全面检查客渡船安全设施配备情况,加强对船舶、渡工的管理,杜绝超载行为,维护渡口运营秩序。(责任单位:镇公路站)。

4、规范校车安全运营,确保校车安全。(责任单位:镇校车办)。

(二)开展建筑施工领域专项攻坚行动。

针对建筑施工领域容易发生的高坠、坍塌、触电、物体打击等事故,认真开展建筑施工领域重大风险隐患排查整治。(责任单位:建设办、有在建工程的其他部门)。

(三)开展烟花爆竹、危险化学品领域专项攻坚行动。

1、全面开展危险化学品和烟花爆竹风险隐患排查治理。强化危险化学品和烟花爆竹防火防雷击防高温以及防汛安全检查。(责任单位:安监办、各村居)

2、加强非法买卖、存储、运输危险化学品和烟花爆竹查处打击力度,进一步规范持证经营行为(责任单位:派出所、奎湖派出所、交警四中队、镇安监办、各村居)。

(四)开展冶金工贸领域专项攻坚行动。

抓好金属冶炼企业高温熔融金属作业、检维修作业、燃煤气作业等风险较大作业环节的专项排查整治。加强工贸企业日常风险隐患排查检查,督促企业严格落实安全生产责任制,及时消除各类安全隐患(责任单位:镇安监办、镇工业园办公室)。

(五)开展火患消防领域专项攻坚行动。

1、以易燃易爆单位、人员密集场所、“三合一”、“多合一”场所等为重点防控对象,深入开展消防安全专项整治,推进电气火灾和高层建筑两个综合治理。(责任单位:派出所、奎湖派出所、各村居)

2、加强对老旧小区、学校、敬老院、娱乐场所等重点火灾隐患的排查整治。(责任单位:派出所、奎湖派出所、文教办、民政办、各村居)

3、对无证照生产经营、违法违章搭建、达不到消防安全标准的,有关部门依法查处或拆除。(责任单位:派出所、奎湖派出所、市监所、创建办、各村居)。

(六)开展特种设备和食品药品领域专项攻坚行动。

1、针对锅炉、电梯、气瓶、场(厂)车等高风险特种设备,着力开展电梯质量提升行动、气瓶安全专项整治、场(厂)车使用管理专项整治等专项行动;加强高层建筑、居民小区等人员密集场所电梯、锅炉、气瓶等特种设备日常监管检查,保障居民生活安全(责任单位:市监所、建设办、镇工业园办公室、村居)。

2、加大排查解决食品药品生产经营使用单位各种隐患问题。(责任单位:市监所、镇文教办)。

(七)开展油气安全领域专项攻坚行动。加强对加油站、城镇燃气等重点风险点的排查评估,明确重大风险源和整治措施。要对涉油领域各类违法违规行为进行查处,对发现从事非法存油、调油、售油行为的个人要果断采取司法措施,对涉事企业要及时纳入安全生产不良记录“黑名单”,对并一律进行顶格查处。(责任单位:镇安监站、市监所、建设办、商务办)。

(八)开展防汛领域专项攻坚行动。

按照分级、分部门负责原则,抓紧组织对本区域、本行业(本部门)内影响防洪安全的各类风险因素进行全面排查摸底,突出检查辖区内河道、堤防、水库、涵闸、泵站、沟渠及水雨情自动测报站点等防洪工程,重要工矿企业、设备设施、重点区域存在的防洪风险隐患,注意建立台账,明确整改任务清单,落实整改责任单位和责任人,于汛前消除到位。对确定不能按时消除的,要制定切实可行的度汛预案,落实应急处置措施,确保安全度汛(责任单位:水利站、各村居)。

(九)开展消费旅游领域专项攻坚行动。

旅游景区加大安全生产检查力度,重点是游乐设施设备、水上旅游项目类景区,要做好隐患和薄弱环节的排查、登记、整改;宾馆和饭店要加强消防安全、特种设备安全和食品安全工作,进一步做好防高空坠物、防雷电、防水患等事故的预防工作(责任单位:商务办、市监所、公安派出所)。

四、实施步骤

(一)全面排查阶段(3月22日至4月12日)。

责任单位深入企业、深入一线排查检查,并督促各企业开展自查,全面排查掌握各类风险事故隐患和薄弱环节,形成具体风险隐患整治“三清单”(见附件1),报镇安委办备案。

(二)全面整治阶段(4月12日至6月10日)。

责任单位对排查出的风险隐患,按照隐患排查“三清单”集中推进各项整改措施,确保整改到位。对于一时难以整改的重大风险,及时填报提交《安全生产领域风险防控“百日攻坚”行动重大风险隐患呈报表》(见附件2),对拒不执行监管指令、风险隐患未按期整改,以及存在严重安全生产违法行为的单位或个人,坚决查处到位。

(三)督查总结阶段(6月11日至6月30日)。

责任单位对开展百日攻坚行动工作进行全面梳理总结、开展回头看,对工作中依然存在的问题提出切实可行的整改措施。

五、工作要求

(一)加强组织领导。

按照“党政同责、一岗双责、齐抓共管、失职追责”的要求,各分管负责同志要落实“一岗双责”,抓好分管行业领域安全生产工作。

第2篇:安全防控预案范文

(1)教师要做好新课的导入工作,吸引学生的注意力,变被动学习为主动学习。对于计算机网络这门抽象的课程,学生学习时的主动性都不太高,所以教师在认真备课的同时,要想想如何才能吸引学生的注意力,使其感兴趣。另外,教师要注意课堂时间的配置,保证上课节奏的紧凑,减少学生“开小差”的时间。教师可及时提出一些问题,让注意力不集中的学生及时地“回到”课堂中。

(2)教师教学时要注意理论联系实际,让学生知道如何运用所学知识解决实际问题,达到一定的教学效果。教师授课时应该及时将学科前沿、科研成果与经验引入到教学活动中,既避免了教学过程中理论与实践的脱节,又保证了教学内容新颖生动,教学效果良好。

(3)教师可以考虑改变讲授地点,直接在计算机机房进行教学。计算机网络是一门实践操作课程,除了少数纯理论的章节在教室讲解外,其余课程均可在机房内操作学习,尽量使学生边学边练,在大量的练习中掌握知识点。教师在机房的讲授过程中可以适当让学生先动手自己操作,出现错误或者遇到不会的知识点时,教师从旁指导,使学生更快更好地掌握相对应的知识。

(4)教师可以探究型教学法为主进行教学。有些老师认为计算机网络是一门新的课程,而且比较抽象,所以主要会采用授导型教学,但是这样出现的后果是学生们思考的较少,老师教的偏多,不能调动学生学的同时及时思考,最终无法达到知识的融会贯通。如果尝试在计算机网络学习中采用探究型教学法,则能使学生产生积极完成任务的动机,老师再带领学生对学习任务进行剖析,使学生能在学习中发现问题、解决问题,逐步丰富他们的学习经验,培养提高他们独立完成任务的能力。

(5)可以采用老师布置任务、学生分组实验的方法进行计算机网络实验教学。实验教学不仅是学生获取知识、巩固知识的重要手段,更是培养学生思考能力、动手能力、创新能力不可或缺的环节。而在实验教学中,学生分组实验作用大,效果明显,成功的分组实验,既可以让学生获取新的知识,加深对网络知识的理解,又可以让学生在探究的快乐中激发出浓厚的学习兴趣。分组实验往往是3~4人一组,这样可以培养学生的合作意识、团队意识,共同探讨完成实验。最后,老师尽可能在短时间内对实验进行总结评估,以加深学生对知识的理解与掌握,确保实验课的效果。

在总结评估时,既要对学生做得好的地方进行表扬,也要客观地指出实验中存在的问题,尤其对错误的操作要重点指出,组织学生讨论,让学生明白:实验时当然要力求成功,但也允许失败,失败了,就要弄清楚失败的原因。

第3篇:安全防控预案范文

对Tang等(TANG Y,LEE P,LUI J,et al. Secure overlay cloud storage with access control and assured deletion. IEEE Transactions on Dependable and Secure Computing,2012,9(6):903-916)提出的一种云存储的细粒度访问控制方案进行安全性分析,发现其存在不能抵抗合谋攻击的问题,并给出了具体的攻击方法。针对该方案安全性方面的不足,利用基于属性的加密算法抗合谋攻击的特性,对使用访问树结构的密文策略加密(CP-ABE)算法进行改进,使改进后的算法能够直接运用到云存储访问控制方案中而不需要对云存储服务器进行任何修改,同时可实现细粒度的访问控制和用户数据的彻底删除。最后基于判断双向性Deffie-Hellman(DBDH)假设,证明了该方案在选择明文攻击下的安全性,并通过将方案运用到实际的云环境中进行分析后证明改进后的方案能够抵抗合谋攻击。

关键词:云存储;访问控制;密文策略的属性加密算法;合谋攻击;判断双向性Deffie-Hellman假设

中图分类号: TP309.1

文献标志码:A

Security analysis and improvement of access control scheme for cloud storage

Abstract:

An access control scheme for cloud storage proposed by Tang et al. (TANG Y,LEE P,LUI J,et al. Secure overlay cloud storage with access control and assured deletion. IEEE Transactions on Dependable and Secure Computing,2012,9(6):903-916) was analyzed and proved to be vulnerable to collusion attacks, and a detailed attack method was given. To address this problem of the given scheme, this paper took the advantage of the property of collusion attack resistant of the attribute based encryption algorithm and improved a ciphertext-policy attribute-based encryption (CP-ABE) algorithm which used the access tree. Then the improved algorithm could be used seamlessly into the access control and assured deletion scheme for cloud storage without changing the cloud server. Finally, the security against the chosen plaintext attack was proved under the Decision Bilinear Diffie-Hellman (DBDH) assumption, and the ability of resisting the collusion attack of the scheme was proved by analyzing a practical cloud situation.

Key words:

cloud storage; access control; CP-ABE algorithm; collusion attack; Decision Bilinear Diffie-Hellman (DBDH) assumption

0 引言

云存储是在云计算的概念上发展起来的,能够对外提供数据存储和业务访问功能的大容量存储系统。因其强大的存储能力、高易用性和可扩展性,云存储具有广阔的应用前景。然而, 随着云服务的推广,业界很快发现数据的安全问题是制约云存储服务发展的重要因素。Gartner2009年的调查结果显示,70%以上受访企业认为近期不采用云服务的首要原因在于存在数据安全性与隐私性的忧虑[1]。

针对云存储的安全问题,访问控制是实现用户数据机密性和进行隐私保护的重要手段。关于云存储访问控制的研究,由于无法信赖云服务提供商,研究者关注最多的是基于密码学方法实现可问控制。这种访问机制对数据加密后再上传到服务器,通过控制用户对解密密钥的获取来实现访问控制目标。目前已提出了大量的密码访问控制方案[2-5]。一种方法是基于属性的加密访问控制机制(Attribute-Based Encryption,ABE)[6],这种访问控制机制以基于身份的密码体制为基础,将身份看作是系列属性的集合。最初的ABE机制仅能支持门限访问控制策略,为了表示更灵活的访问控制策略,学者们进一步提出了密钥策略的属性加密(Key-Policy Attribute-Based Encryption,KP-ABE)[7-8]和密文策略的属性加密(Ciphertext-Policy Attribute-Based Encryption,CP-ABE)[9-10]等机制。

文献[11]中Tang等将基于用户属性的加密机制运用到云存储安全中,提出了一个云存储服务的细粒度访问控制和确认删除的方案,以下简称FADE方案。FADE方案的优点是不依赖当前的第三方云存储服务的形式,云存储服务只需支持上传和下载功能即可以实现两个安全目标:1)实现细粒度访问控制,防止云存储服务商泄露用户隐私;2)确定删除,即确认云上已删除的文件对任何人不可见(包括文件所有者)。本文对FADE方案进行了分析,发现该方案存在着不能抵抗合谋攻击的问题。

本文对一个使用访问树结构的CP-ABE算法进行改进后,将其运用到云存储细粒度访问控制和确定删除的方案中。CP-ABE机制由Bethencourt等[10]提出,其将密文与访问结构相关联,实现由文件发送方决定的访问控制策略,适用于云存储环境中。文献[12]是最先在判断双向性Deffie-Hellman(Decision Bilinear Diffie-Hellman,DBDH)问题假设下证明CP-ABE 机制安全性的方案,但仅支持属性的与操作。Ibraimi等[13]提出了访问树结构的CP-ABE方案,可实现支持属性的与、或和门限操作。ABE访问控制系统的参与实体包括授权机构和用户,授权机构监管属性并为用户颁发属性密钥。本文对Ibraimi的方案进行了改进,使得用户的密钥产生不依赖于授权机构,在密钥管理中心的协助下使每个文件所有者可以灵活产生密钥并将密钥安全的存储在云服务器上,从而可以实现细粒度的访问控制和确定删除。最后在DBDH假设下证明了方案在选择明文攻击(Chosen Paintext Attack,CPA)下的安全性,并证明方案能够有效抵抗合谋攻击。

1 预备知识

1)双线性对。

G0和G1是两个阶为素数p的乘法群,g为G0的生成元。双线性对e:G0×G1G1是具有如下性质的映射:

双线性性 对于所有的u,v,a,b,都有e(ua,vb)=e(u,v)ab。

非退化性 e(g,g)≠1。

2)DBDH假设。

给定g,ga,gb,gc∈G0(a,b,c∈Z*p是未知的随机数),Z∈G1,判断等式e(g,g)abc=Z是否成立。

对于算法A,如果|Pr[A(g,ga,gb,gc,e(g,g)abc)=1]-Pr[Α(g,ga,gb,gc,Z)=1]|≥ε,则称算法A能够以优势ε攻破G0上的DBDH问题。如果不存在运行时间至多为t,解决群G0上的DBDH问题的优势至少为ε的算法,则称(t,ε)-DBDH假设成立。

2 FADE方案的安全性分析

2.1 FADE方案

FADE方案中引入一个密钥管理中心对每个策略的对应密钥进行管理,对于策略Pi,密钥管理中心产生RSA算法的公私钥对(ei,di)和模指数ni。对于单一策略Pi,其相关文件的上传过程如图1(a)所示。用户向密钥管理中心证明该用户符合策略Pi,密钥管理中心将Pi对应的公钥(ni,ei)发送给用户。用户随机产生文件加密密钥K和策略密钥Si。使用K对文件F进行加密,密文为{F}K,进而利用Si对K进行加密,密文为{K}Si,最后用ei对Si加密,密文为Seii。用户丢弃K和Si,将Pi,{K}Si,Seii,{F}K上传到云存储服务器上。

文件的下载过程如图1(b)所示,用户从云存储服务器上下载Pi,{K}Si,Seii,{F}K,之后用户产生一个随机数R,计算Rei,用户向密钥管理中心证明该用户符合策略Pi并将Seii·Rei=(SiR)ei发送给密钥管理中心。密钥管理中心计算((SiR)ei)di=SiRi,将SiRi发送给用户。用户可恢复出Si,进而对{K}Si解密得到K,最后对{F}K解密得到F。

FADE方案支持多个访问策略的与、或等逻辑组合,如果访问文件F需要多个策略P1,P2,…,Pm相关联,用户需要对每个策略产生不同的策略密钥:S1,S2,…,Sm,并利用不同的加密密钥产生S1e1,S2e2,…,Smem。对于多个策略的与运算即P1∩P2∩…∩Pm,用户计算{{K}S1}S2…Sm并将结果上传到云存储服务器上。对应的下载阶段,用户将(S1R)e1,(S2R)e2,…,(SmR)em发送到密钥管理中心,解密后得到S1,S2,…,Sm,进而得到K和F。

2.2 FADE方案的分析

分析FADE方案,发现方案是不能抵抗合谋攻击的。即如果某加密文件{F}K相关联的策略为P1∩P2,则仅满足策略P1的用户1和仅满足策略P2的用户2可以通过合谋解密文件{F}K。二者合谋攻击的方案如图2所示。具体步骤为:

1)用户1和用户2都从云存储服务器上下载P1∩P2,{{K}S1}S2,S1e1,S2e2,{F}K。

2)用户2产生随机数R2,向密钥管理中心证明其满足策略P2后将(S2R2)e2发送给密钥管理中心。

3)由于用户2满足策略P2,密钥管理中心用d2对(S2R2)e2解密后将S2R2发给用户2。

4)用户2得到后对{{K}S1}S2得到{K}S1。

5)用户2将{K}S1传给用户1。

6)用户1产生随机数R1,向密钥管理中心证明其满足策略P1后将(S1R1)e1发送给密钥管理中心。

7)由于用户1满足策略P1,密钥管理中心用d1对(S1R1)e1解密后将S1R1发给用户1。

8)用户1利用S1对用户2传来的{K}S1解密得到K,进而对{F}K解密,得到F。

3 改进的方案

为了克服FADE方案不能抵抗合谋攻击的缺陷,本文对该方案提出了一个改进措施。改进的方案描述如下:

文件的上传阶段,分为四个步骤,如图3所示。

1)初始化:给定阶为p的双线性群G0和G1,g为G0的生成元,定义双线性映射e:G0×G1G1。生成属性集A={a1,a2,…,an},并随机产生α,t1,t2,…,tn∈Z*p。另y=e(g,g)α,Tj=gtj,则公钥为pk=(e,g,y,Tj,gα),私钥为mk=(α,tj)(1≤j≤n)。

2)向密钥管理中心申请加密公钥。用户向密钥管理中心证明该用户具有属性集A,密钥管理中心将属性集A中的每个属性对应的公钥(nj,ej)发送给用户,对tj加密得到sk=(tejj)(1≤j≤n)。

3)加密:随机选择s∈Z*p,计算c0=gs,c1=K·gs=Ke(g,g)αs。

生成访问结构τ,设置τ的根节点值为s,设置根节点为已标记,其所有的子节点为未标记。对于所有未标记的非叶节点,采用递归的方式进行赋值:

如果是与操作,且其子节点未标记,为其每一个子节点(除最后一个)分配随机值1≤si≤p-1,最后一个子节点分配st=s-∑si mod p,将该节点设置为已标记。

如果是或操作,且其子节点未标记,为其每一个子节点赋值为s,将该节点设置为已标记。

对于每一个τ中的叶节点aj,i,计算cj,i=Tsij,i为aj,i在τ中的索引值。

最终的密文为:cτ=(τ,c0,c1,aj,i∈τ:cj,i)。

4)上传:用户将cτ、{F}K、sk、pk上传到云存储服务器上。

文件下载阶段,分为三个步骤,如图4所示。

1)下载:用户从云存储服务器上下载cτ、{F}K、sk、pk。

2)向密钥管理中心申请解密:用户判断自己的属性集ω是否符合访问结构τ,如果满足,选择ω′ω且能符合τ的最小集合。产生随机数r,对ω′={a1,a2,…,am}中的每个属性aj对应的tejj计算(rtj)ej,向密钥管理中心证明该用户具有属性集ω′,将(rtj)ej(1≤j≤m)、g发送给密钥管理中心。

密钥管理中心计算((rtj)ej)dj=rtj(1≤j≤m)。产生随机数ρ,并计算gρ,dj=gρ(rtj)-1(1≤j≤m)发送给用户。

3)解密:用户计算d0=gα-ρr-1。

对于aj∈ω′,计算

4 安全性分析

4.1 选择明文攻击安全性证明

定理1 如果DBDH假设成立,则不存在挑战者能够在多项式时间内对方案进行选择明文攻击成功。

假设攻击者Α能够以不可忽略的优势ε赢得CPA游戏,用反证法证明模拟者β能够通过ρ以优势ε/2赢得DBDH假设的游戏,即证明DBDH假设不成立。令挑战者产生群G0和G1,g为G0的生成元,定义双线性映射e,选择随机数a,b,c,θ∈Z*p。挑战者通投掷硬币μ来决定Zμ=e(g,g)abc如果μ=0或者Zμ=e(g,g)θ如果μ=1。挑战者将tj=kj发送给模拟者β,β将作为攻击者Α在CPA游戏中的挑战者。

初始化:攻击者选择挑战访问树τ*并将其发送给β。

建立:β选择随机数x′∈Zp,令e(g,g)α=e(g,g)abe(g,g)x′,从而有α=ab+x′,对于所有的aj∈A,选择随机数kj∈Zp,如果ajτ*,令Tj=(gb)1/kj,从而tj=b/kj,如果aj∈τ*,令Tj=gkj,从而tj=kj。β将公钥发送给Α。

阶段1:攻击者Α请求查询任意属性集wj={aj|aj∈A}的私钥,其中ajτ*。对于每次请求,挑战者选择随机数r′,ρ′∈Z*p并计算d0=gx′-(r′)-1ρ′b=gα-(ab+(r′)-1ρ′b)。对于aj∈wj,β计算私钥

4.2 抗合谋攻击证明

分析如下情形,假设三个用户u1、u2和u3。他们的属性集分别为Au1={研发部门},Au2={工作10年以上},Au3={研发部门,工作10年以上}。用户u3的访问结构树τ3表示同时满足“研发部门”和“工作10年以上”这两个属性。u3利用文件加密密钥K根据本文中的方案对文件F进行加密后得到加密后的文件{F}K,对K加密的密文cτ3,加密公钥为pk3=(e,g,e(g,g)α,gt1,gt2,gα),私钥为mk3=(α,t1,t2),密钥管理中心利用e1、e2对私钥mk3的加密密文为sk3=(te11,te22)。u3将cτ3、{F}K、sk3、pk3上传到云存储服务器。

用户u1和u2可以从云存储服务器上下载到cτ3、{F}K、sk3、pk3。为了对cτ3解密得到K,u1和u2分别将自己的属性证书、sk3=(te11,te22)和各自生成的随机数r1、r2上传到密钥管理中心。密钥管理中心对u1的属性证书验证,认为其仅满足属性“研发部门”,因此只对te11解密,生成随机数ρ1计算d1=gρ1(r1t1)-1后发给u1。同理,对用户u2的属性证书验证,认为其仅满足属性“工作10年以上”,因此只对te22解密,生成随机数ρ2计算d2=gρ2(r2t2)-1后发给u2。u1和u2要想合谋通过式(1)解密cτ3,必须要求ρ1r-11=ρ2r-12。由于用户u1和u2间的随机数ρ1和ρ2不同,而且用户无法得到这个随机数的数值,不能满足等式的成立,就不能互相结合私钥。方案通过密钥管理中心为每个用户生成的随机数作为掩码,防止了用户间的合谋。

5 结语

本文分析了现有的不安全的云存储访问控制方案,在对CP-ABE算法改进后,提出了一个访问树结构的CP-ABE云存储访问控制与确定删除方案,方案能够在对云存储服务器无任何安全性要求的条件下实现对云存储的细粒度访问控制,以及确保用户文件的有效删除。最后在DBDH假设下证明了方案在选择明文攻击下的安全性和抗合谋攻击的特性,克服了原方案的安全缺陷。

参考文献:

[1] FENG D, ZHANG M, ZHANG Y, et al. Study on cloud computing security[J].Journal of Software,2011,22(1):71-83.(冯登国,张敏,张妍,等.云计算安全研究[J].软件学报,2011,22(1):71-83.)

[2] CRAMPTON J,MARTIN K,WILD P. On key assignment for hierarchical access control[C]// Proceedings of the 19th IEEE Computer Security Foundations Workshop. Washington, DC: IEEE Computer Society, 2006:5-7.

[3] MALEK B,MIRI A. Combining attribute-based and access systems[C]// Proceedings of the 12th IEEE International Conference on Computational Science and Engineering. Washington, DC: IEEE Computer Society,2009:305-312.

[4] CHANG Y C, MITZENMACHER M. Privacy preserving keyword searches on remote encrypted data[C]// Proceedings of the 3rd International Conference on Applied Cryptography and Network Security. New York:Springer-Verlag,2005:442-455.

[5] RAY I,RAY I,NARASIMHAMUTHI N.A cryptographic solution to implement access control in a hierarchy and more[C]// Proceedings of the 7th ACM Symposium on Access Control Models and Technologies. New York:ACM,2002:65-73.

[6] SAHAI A,WATES B. Fuzzy identity-based encryption[C]// Proceedings of the 24th Annual International Conference on Theory and Applications of Cryptographic Techniques. Berlin:Springer-Verlag,1984:47-53.

[7] GOYAL V,PANDEY O,SAHAI A,et al. Attribute-based encryption for fine-grained access control of encrypted data[C]// Proceedings of the 13th ACM Conference on Computer and Communications Security. New York: ACM,2006:89-98.

[8] OSTROVSKY R,SAHAI A,WATES B. Attribute-based encryption with non-monotonic access structures[C]// Proceedings of the 14th ACM Conference on Computer and Communications Security. New York:ACM,2007:195-203.

[9] SU J, CAO D, WANG X, et al. Attribute-based encryption schemes[J].Journal of Software, 2011,22(6):1299-1315.(苏金树,曹丹,王小峰,等.属性基加密机制[J].软件学报,2011,22(6):1299-1315.)

[10] BETHENCOURT J,SAHAI A,WATES B. Ciphertext-policy attribute- based encryption[C]// Proceedings of the 2007 IEEE Symposium on Security and Privacy. Washington, DC:IEEE Computer Society,2007:321-334.

[11] TANG Y,LEE P,LUI J,et al. Secure overlay cloud storage with access control and assured deletion[J].IEEE Transactions on Dependable and Secure Computing,2012,9(6):903-916.

第4篇:安全防控预案范文

关键词:局域网;安全控制;病毒防治;展望

中图分类号:TP393 文献标识码:A 文章编号:1007-9599 (2011) 21-0000-01

LAN Security Control and Virus Control

Zhang Lei

(Jiangsu Food Science College,Huai'an 223003,China)

Abstract:The LAN is confronted with great threat from the development of network techniques.This paper introduced some strategies of LAN security as well as some virus immune models.

Keywords:LAN;Security;Virus immune;Prospective

随着网络及网络互联技术的不断发展,计算机早已不再是一个独立的系统。个人电脑上的用户工作站取代了中央大型主机,加快了数据的传输与共享。局域网(以太网、无线局域网等)作为小范围内由服务器及多台计算机组成的局部区域互联网络,具有信息传输速率高的优点,但是由于局域网技术简单、安全系统不完善、用户安全意识不强等原因,给计算机病毒和恶意代码提供了入侵通道,使得局域网内的数据和信息存在很大的安全隐患。

一、局域网的安全控制策略

局域网的安全隐患利用了网络系统自身的安全弱点和系统在使用与管理上的疏漏,很大程度上威胁网络数据信息的安全。因此,对局域网采用相应的安全控制策略,利用安全管理软件从网络的终端状态、行为及事件三个方面进行防御,可以有效的保证局域网的安全。传统的网络安全控制方法有数据加密、防火墙技术、IP地址绑定等。

数据加密技术是对信息进行重新编码,将信息内容隐藏并以密文的方式传输和存储,提高信息系统及数据的安全性和保密性,防止数据在传输过程中被非法用户窃听、篡改的数据安全的核心技术。在局域网中,通常采用服务器/客户端模式实现文件加密,服务器端有一个数据库服务器,负责存取各用户的用户信息和公开密钥及其有效起止日期等;在客户端,采用加密接口函数如CryptoAPI等,编写客户端程序,主要实现密钥对生成、数字签名的生成与验证、文件的接收、加密和解密等功能。数据加密可以实现局域网内数据的安全传输,目前仍在无线局域网(WLAN)协议如WEP协议、802.11i协议标准、WAPI协议等的证书验证和保密服务中得到广泛使用。

防火墙技术通常安装在单独的计算机上,是将内部网络与Internet或其他外部网络之间隔离的一种限制网络互访的特殊设施。该技术可以保护局域网内的数据资源免遭非法用户的侵入,用来执行安全管制措施,记录所有可疑事件。常用的防火墙技术有包过滤、服务、状态检测等,其中包过滤防火墙一般在路由器上实现对用户定义内容的过滤,如IP地址,通常在网络层检查数据包,与应用层无关,传输能力强,但是由于包过滤过程对应用层信息无感知,很可能被黑客攻破。防护墙技术可以很好的防范对局域网的攻击,但是也存在着很多缺陷,如图1所示。防火墙无法阻止来自内部的攻击,且一旦外部获取内部提供的“后门”许可,防火墙甚至会被外来攻击绕过。防火墙仅能阻止已知的恶意程序,而对新发现的病毒或许可协议的缺陷等无能为力。此外,某些移动恶意代码可以隐藏在邮件、应用程序中,避开防火墙的过滤或阻止,一旦获取访问许可,即在内部局域网的数据传输过程中进行数据窃听。

图1 局域网的防火墙无法阻止的各种安全威胁

二、局域网的病毒防治模型

计算机病毒入侵网络系统,威胁网络资源,特别是网络病毒,可以在短短的几天甚至几小时内传播到整个世界上,造成大量计算机网络系统的瘫痪。目前,在单一病毒防御的基础上建立了多种综合防御模型,主要有服务器/客户端防杀模型、主动防御模型(AVVM)等。

服务器/客户端防杀模型较简单,该模型可以分为服务器网络病毒防杀模块和客户端单机病毒防杀模块两部分,主要针对国内使用NetWare和Windows NT操作系统的局域网的病毒防御。服务器模块可以监视整个局域网内所有主机节点的病毒入侵情况,配置统一的病毒查杀计划,对入侵节点的病毒进行动态查杀,并完成整个局域网系统的病毒防御体系的升级。客户端模块主要是在单机上使用病毒查杀软件,作为服务器模块的补充,实现动态防御和静态查杀的结合。

主动服务病毒防御模型相比前者更加完善,是具有层次结构的病毒防御体系,基于分布位置的不同可以分为主机防御端、主动服务集成商、病毒特征码提供商和局域网管理者四部分。主机防御端分布在局域网内的各台主机节点上,将主机病毒特征码无法确定的某些操作系列作为可能病毒信息向局域网管理者警报。局域网管理者将可疑病毒警报发送给各个病毒防御厂商,开发出新的病毒检测和防御引擎。主动服务集成商整合病毒防御厂商的查杀病毒的引擎,到世界各地的局域网管理者上,再由局域网管理者对局域网内的病毒防御引擎进行升级,完成对新病毒的有效防御。

三、局域网安全的展望

由于计算机病毒及传播途径的多样化,局域网的安全问题变得更加复杂。因此,建立综合防火墙技术、虚拟专用网络(VPN)及入侵检测系统(IDS)的多层次、实时性的立体化局域网安全体系,将有非常重要的意义。

参考文献:

[1]杨松,吴昊,陈姝.局域网安全控制与病毒防治[J].中小企业管理与科技(下旬刊),2009,2

[2]梁希印.局域网的安全控制与病毒防治策略[J].企业家天地下半月刊(理论版),2009,8

[3]王鹏洋.局域网安全的控制与病毒防治对策及方法[J].经营管理者,2009,11

[4]程小龙,马建宁.浅析局域网系统安全维护与病毒防范[J].网络财富,2009,15

第5篇:安全防控预案范文

关键词:蔬菜病虫害;质量安全;行政管理;技术;认知

蔬菜是我国除粮食作物外栽培面积最广、经济地位最重要的农作物之一,其总产值已超过粮食作物,占农业总产值的比重超过15%,蔬菜产业的发展对于中国农业和农村的发展具有重要作用。四川省是我国重要的蔬菜生产大省之一,据农业部2013年统计,四川省蔬菜播种面积达127.6万hm2,总产量3910.7万t,种植面积和总产量分别居全国第6位和第5位。20世纪70年末伊始,生产结构调整,蔬菜病虫害危害的途径和发生的场所、方式多样化,危害程度逐年加重,总体呈现发生频繁、蔓延迅速,造成育成品种抗病性减弱、病虫害抗药性增强。近年来,蔬菜病虫害危害已成为限制四川省蔬菜产业健康发展的重要因素,每年发生面积几十万公顷,造成的损失上数十亿元,蔬菜病虫害危害日益严重,随之引起的产业安全、食品质量安全、环境安全、生命安全,乃至于等问题需引起警惕。探究溯源,研究蔬菜生产中出现的问题并给予解析、归类,对症下药,采取相应的解决、监管和评估措施,利于“三农”、城市、环境、社会等的可持续良性发展。

1现阶段存在的主要问题

蔬菜生产目前以集约化与中小户并存的种植格局,主要在行政管理、技术、认知等方面影响着蔬菜病虫害防控与质量安全。在行政管理层面主要存在生产过程控制、施药后监管、新技术、标准与规范推广3方面问题。首先,对蔬菜生产全过程中各个环节难以完全控制;其次,施药过后残留的农药包装袋、残留药液、清洗器械液体等随处倾倒,残留于土壤和水流中,造成农业面源污染严重,给人畜、环境等造成了严重隐患;最后,每年颁布的国家、行业标准、地方标准、规范以及科技进步奖等的具体内容,很难免费获取或分散零散,不易获取,有些从网上下载还需收取费用,不利于新技术和标准的推广使用。在技术层面主要存在病虫害的准确诊断、科学用药、精准施药与绿色防控新技术储备较少等3方面问题。首先,蔬菜病虫害种类繁多,目前中国有2000多种,且新病虫害不断涌现,给生产上诊断带来了困难;如2015年8月彭州市丹景山镇大面积发生的莴笋新病害给当地造成了极大损失,当地村民不断到市政府求助和要求解决,彭州市政府现正组织相关科研力量研究解决。其次,由于农药品种多和施药技术复杂,在生产中盲目用药、违禁用药、滥用药时常发生,不仅无法达到预期防治效果,而且增加了生产成本和造成农产品农药残留量严重超标等诸多问题,无法做到科学用药和精准施药。最后,绿色防控新技术的储备不够。“三诱”技术、生态调控、生物防治等防控措施在技术上要求比较复杂和成本较高,且技术储备较为有限,在实际生产中应用的面积较为有限。在认知层面主要存在安全生产间隔期和绿色防控意识不够。首先,依据不同的药剂施药后间隔特定要求的时间才能采摘果实,而生产中随时施药随时采摘现象常有发生。其次,田间实际应用的全生育期轻简化绿色防控措施比例不高,且绿色防控的意识缺乏。

2解决问题的建议

第6篇:安全防控预案范文

关键词:云存储;数据加密;访问控制;数据安全

中途分类号:TP308

云计算基础设施之一是提供可靠、安全的数据存储中心,因此,存储安全是云计算领域的安全话题之一。云存储应用中的存储安全包括数据加密存储、安全策略管理、安全日志和审计。安全日志和审计为监控系统和活动用户提供必要的审计信息[1]。特别是对数据的访问进行安全控制尤为重要,在为用户提供安全和方便分享的权衡中,对数据的访问控制机制是一个需要研究的课题。

Amazon S3[2]的S3、EMC Atmos Online[3]等都提供云存储服务,他们都是通过访问控制列表ACLs来控制数据的访问权限,只有授权的用户或者应用才能访问,但是对数据的共享会受到ACLs最大数量的限制。Hassan Takabi等提出了基于属性加密的访问控制策略[4]。在为用户提供实时、离线、友好、安全、方便的云计算服务的情况下,参考Danny Harnik等人的数据安全访问机制[5],提出了本文的数据访问控制机制。

1 方案设计

应用对用户数据如下的两种授权访问方式:应用访问用户空间下特定目录;应用访问用户空间下非特定目录或文件。

1.1 应用访问特定目录

应用访问特定目录,这个特定目录是专供某些应用访问,这个特定目录访问权限的生命周期是从用户选择使用该应用到用户取消使用该应用的一段时间。这种授权访问机制主要用于用户非在线情况下使用应用。

当用户选择使用这个应用后,就会在用户的空间中有一个对应的应用使用目录,这个目录可以是新创建的,也可以是与应用公用目录。相当于用户授权应用使用这个目录,这样应用可以很方便的访问该目录。

图1 应用访问特定目录流程

(1)用户在选择订购应用后,会将应用与访问目录的对应关系在安全/策略管理中保存下来,即访问控制列表(ACL)。

(2)用户在应用中发起使用请求后,用户既可以退出应用或者离线。

(3)应用会向安全/策略管理系统发起获取访问目录的权限信息,安全/策略管理系统对访问信息等属性通过AES-256进行对称加密,对其中的一些属性通过HMAC-SHA1算法进行签名,加密完成后返回给应用。

(4)应用向存储数据系统发起访问请求,并将加密的属性信息和签名传送到存储数据系统,系统对其中的属性信息通过HMAC-SHA1算法进行签名后与传递过来的签名进行比对,看是否符合要求。

(5)校验成功后,应用就可以操作对象数据。

1.2 应用访问非特定目录或文件

应用访问用户存储空间下的所有文件或者目录,这个文件或者目录访问权限的生命周期很短,从用户授权到发起数据请求大概在几分钟或者几十秒内。这种授权访问机制主要用于户用在线的情况下使用某种应用。

授权访问机制不需要预先在ACL中有该应用的使用权限,当用户临时需要应用对某个文件进行处理时而发起的临时授权,只会保存这种发起访问授权的日志记录。

图2 应用访问非特定目录或者文件流程

(1)用户发起使用应用对某个文件进行处理,需要将用户的访问信息等发送到安全管理系统

(2)安全管理系统对接收到的访问信息等属性通过AES-256进行对称加密,对其中的一些属性通过HMAC-SHA1算法进行签名,加密完成后返回给客户端。安全管理系统记录下这次授权的日志信息。

(3)客户端通过重定向或者再次调用应用的接口方式将加密后的访问信息、签名等发送给应用

(4)应用将访问信息、签名等发送到云存储数据系统,系统对其中的属性信息通过HMAC-SHA1算法进行签名后与传递过来的签名进行比对,看是否符合要求。

(5)校验成功后应用就可以操作数据

2 结束与展望

本文提出的数据访问控制机制能够在保证安全性的条件下,使用户能够快速方便的使用应用实时处理存储空间中的数据。数据访问安全控制还存在很多问题,在保证数据安全又方便其他应用来使用数据将会在后续工作中继续研究。

参考文献:

[1]洪澄,张敏,冯登国.AB-ACCS:一种云存储密文访问控制方法[J].计算机研究与发展,2010(47)(增刊):259?265.

[2]Amazon Simple Storage Service(S3).Amazon,http:///s3/.,accessed Oct 12,2011.

[3]Atmos Online Programmer’s Guide.EMC,https:///docs/DOC-3481, accessed Oct 12,2011.

[4]Danny Harnik,Elliotk Kolodner.Secure access mechanism for cloud storage.Scalable Computing:Practice and Experience Volume 12,Number 03:317-336.

[5]Hassan Takabi,James B.D.Joshi.Security and Privacy Challenges in Cloud Computing Environments.IEEE Security and Privacy,08:24-31,2010.

第7篇:安全防控预案范文

关键词:机房;减少“热区”;控制能耗;备用系统

中图分类号:TP309.1 文献标识码:B 文章编号:1673-8454(2011)21-0056 03

伴随着计算机技术的不断进步以及机房规模的不断发展,数字化机房内的计算机设备无论是其规模还是单机架的消耗功率均大幅提升,各种存储、办公管理服务及网站服务等设备由于性能和集成度不断的提升导致其发热量及功耗电呈上升趋势。高密度的计算机以及服务器、相对狭小的空间以及不完善的备用系统使得机房内环境及安全问题变得复杂和难以控制。

据相关厂商统计,被设备消耗的电力只有一小部分用于计算及驱动各种设备,余下的绝大部分电力变成热能散发了出来,一旦机房空调出现短时间的停机或发生故障,机房温度会以惊人的速度上升至危险数值,由此造成的将不仅仅是服务器全部报警甚至停机,还将引发磁盘阵列损坏并造成严重的数据丢失事故。同样由于单个机架能耗的提高,巨大的耗能、备用电源的可靠度等新的问题也逐渐变得棘手起来。据相关数据显示,我国有近33%的机房曾因为空调制冷或供电问题出现过宕机现象。从目前来看,机房大环境通风设计不合理、机柜内服务器负载分布不合理、备用系统不完善等问题是数字化机房宕机的主因。本文将围绕这些问题展开论述,以求同行的批评指正。

一、管理数字化机房减少“热区”

所谓“热区”就是相对于机房整体的平均温度,部分机架或设备附近的高温区。那么这些高温区会有什么危害呢?其实计算机系统对温度和湿度的极端变化非常敏感,过高的温度和湿度都会导致故障、降低性能以及缩短设备的使用寿命,在极端情况下甚至会引起数据丢失和火灾。

大多数人都清楚数字化机房需要保持凉爽的温度和适宜的湿度,实际上大多数厂家推荐的计算机设备的最佳T作温度是在20℃到25℃之间,相对应的湿度在40%到55%之问。超过这个范围,整个计算机系统的工作就会逐渐变得不稳定起来,并且磁盘的工作效率和寿命就会受到影响。据测算,当设备进风口温度在25qC时,机箱内温度一般都在33qC左右,排风口的温度更会达到41℃至44℃,在同样条件下进风口温度每升高一摄氏度出风口的温度就会增加两至三摄氏度。目前的计算机设备往往朝着小型化和高密度方向发展,这种趋势更加进一步地凸显出环境控制对于机房设备的重要性。

导致热区出现的因素有很多,如服务器负载分布不合理、机架排列过密或不合理、设备摆放不合理等都会造成热区的出现。由于热区问题的存在,制冷设备供应商与数字化机房用户想出了很多的解决方案,实际上,其中很多的方案是针对机房而言的。就是说在数字化机房出现了“热区”时,采用了降低机房整体温度的解决方案,为此机房空调消耗了大量的电力,造成了大量的浪费,也使机房温度非常的低。另外据统计90%以上的机房均不同程度的存在“热区”问题,同时,这些机房的确“很冷”甚至会出现机房温度22摄氏度,热区温度40摄氏度的巨大反差。毫无疑问,热区的出现对于计算机设备来说是非常危险的,想要控制热区一般采取以下几种办法。

1.增加空调机

增加空调机可以使冷空气吹经原来单台空调机覆盖不足或无法覆盖到的范围,从而达到消除热区的作用,但是它的缺点也是显而易见的,在当今社会空间成本往往是昂贵的,而额外安置一个空调器往往占用了宝贵的机房空间,并且另外安置空调室外机及管线也对这个方案构成不利因素,一旦采取此方案机房的供电和耗能也需要重新考虑,所以这种方法仅仅适合对空间和耗能不敏感的机房使用。

2.分散负荷

当机房内出现热区后,比较资深的管理员往往会采用一种叫“负荷分散”的方法来控制机房内的温度。

所谓旧负荷分散即将发热量比较大的机柜内部的服务器或是磁盘阵列分散安装到其他负荷比较小的机柜之中去,或是将高负载设备放置在通风较好的位置上,将对温度不敏感和发热较低的设备放置在一般位置等方法解决问题,这种方法是有效的,不过电会引起一系列的服务器拆、装工作量和费用,而且对于部分使用专用线缆的设备来说往往无法将其放置过远。另外对于设备数量庞大的机房及负载经常变化机房这种方法的效果就要大打折扣了。

3.微调空调的位置

出现机房温度过热或热区时,有些比较有经验的厂家会建议用户调整空调的位置。对于上送风的空调机可能会需要移动位置或额外增加导风罩来约束冷空气的流经路线并形成正常对流,对于下送风的空调机可能会需要改进下部风道的设计或整体移动。这种方法适合于在负荷分散收效甚微或无法增加空调机机时使用,通过调整空调机的位置。改善气流通道和路径,使热区消除或改善。这种方法的缺点是需要改造现有的空调系统,并且会牵扯土建工程施工而且改善幅度并不会很大。

二、控制机房能源消耗

很多机房服务器的应用分配往往是很不合理的,“一应用配一服务器”的分配方式是目前大多数机房的选择,因为它更便于业务的不断扩展,但是这样势必需要大量的服务器来支撑应用,很多服务器的负载往往只有5%至8%,并且据IDC(Internet Dala Center)的统计,在全天候运行的服务器设备中,实际使用的只有百分之上。如果通过合并应用来减少服务器的使用数量,并且使单台服务器使用率达到50%,一个大型数字化机房可节省的电量将大于20户家庭的用电量,

面向智能资源管理的一系列计算机趋势,已显现出诸多持续改进现象。创新软件解决方案能提高设备使用率,比如,借助刀片服务器、虚拟化等方式。对应用进行虚拟化,可充分挖掘服务器的性能,有效改善设备使用率和任务分配状况,相应地,这将使得用户能大幅削减服务器的数量,并缩短设备闲置时间。

例如某单位计划构建一套媒体资产管理系统,原先计划使用26台IBM3584机架式服务器,南于担心建筑物承重及机房环境控制压力等因素,改为使用刀片服务器方案,除MDC服务器外所有业务支撑仅仅使用相同性能的14片9U高的刀片服务器组成,并整合了相关的一系列设备,将原来占用54U空间的服务器,减少到18U,将耗电由20千瓦时降低到10千瓦时时,节约了将近50%耗电,也直接降低了机房内的供电以及环境控制压力。

通过合理使用新技术,并对数字化机房进行合理运行将对全球气候产生有益影响,并可有效减少运行成本

三、提升备用系统的可靠度

数字化机房的备用系统主要包括备用电源、备用空调系统两部分。

1.备用供电系统

日前,大多数UPS产品都是以铅酸蓄电池作为存储电能的装置,它具有电动势能高等优点,但是在数字化机房里,大规模的铅酸蓄电池应用电暴露出了其缺点,如:能量密度低、高昂的维修费用、更换成本高等,但是目前

铅酸蓄电池还是不可替代的应急电源,不过通过其他方法可以尽量减少铅酸蓄电池的能源储备数量以及UPS容量,并且提高可靠性,如在大型UPS中串入发电机等方法。

另外的一个重要因素就是双路供电系统,比较安全的供电解决方案应该是一个“三路供电”系统,即“主、从、备用”三套系统。

三套系统中主要供电与次要供电系统在有条件的机房应使用由不同地区变电站提供的供电电缆,并目,每条电缆线路应配有各自独立的开关配电设备,月的是避免供电维修或施工因素引起的电源掉电事故,在机房建筑物内应尽量避免两套供电系统经由同一电缆井或电缆槽引入,有条件的话在机房附近增设一发电设备,并通过电源切换设备与不间断电源相连。这样的结构,当本地开天配电站断电时电源可经由另一配电站供给,当主备两路电源均损坏时,发电机可支撑机房设备及空调设备运行,万一发电机也损坏了,UPS还可以提供一段时间的电源供给,可以说是最大化地提升了供电系统的可靠性。具体结构如图1所示。

这样一个“三路供电”系统将大大优化机房供电的可靠度,并且将人为意外断电事故的可能性降至最低。

2.备用冷却系统

当主要冷却系统故障时,备用制冷系统的作用就凸显出来了,备用制冷系统在不同规模的机房内可以选择不同的解决方案。在大型机房中应购置两台同等功率的机房精密空调,并设置联动机制,让两台空调交替运行,这样做不仅能加强制冷效果,也能延长空调的使用寿命。在其中一台空调停机时另外一台备用机接替工作。保证机房的温度。

中小型机房由于设备数量低且摆放密度不大,可使用一般家用空调器来暂时代替机房精密空调,但是最好选择具有变频功能的机器,因为具有变频功能的空调器温度恒定精度较高,普通空调的温度恒定可能会有2~5℃的波动。如图2所示就是一个使用家用变频空调器用作备机的数字化修复机房示意图。

该机房大小约为25平米,中间为一套数字化编辑修复设备,包含高端工作站、SAN阵列,高清录像机以及服务器等设备,供电及不间断电源设备位于机架周边,该机房主要精密空调温度设置在22℃,备用空调设置在25%。当位于右上角的主要空调系统失效后,备用空调会因为温度的升高而自动启动,经由原空调系统的风路对服务器等设备进行降温,从而达到控制机房内温度以帮助机房管理人员赢得维修的时间的目的。

由于备用系统在大多数情况下仅作为应急状态下的解决方案,机房内备用空调制冷量的选择一般达到主用空调制冷量的三分之二或是三分之一即可,因其是备用系统,只要能够控制住机房温度,不致使硬件设备损坏即可满足需要,但部分制冷量不足的机房可在高负载状态下将备用空调做为主冷却系统的补充,但此时应尽量选择带有变频功能的空调器。在图2中机房空调是一台(主用)制冷量为30KW压缩机内置式上送风的精密机房空调,备用机为11KW制冷量的直流变频柜式空调机,在全部服务器重载的情况下,备用空调设备可支撑机房温度150小时,并且可将环境温度控制在25℃以内,但因其处于超负荷工作状态,压缩机停机时间较短或几乎不停机,这样连续工作容易引起其故障,应经常检查其性能。另外当机房面积较大时,单台备用空调器可能无法覆盖整个机房,可能会需要多台备用机,加上大中型机房往往对于空间的敏感程度较低,直接购置多台机房精密空调的性价比及可靠程度均大大优于普通空调,因此就不适宜采用此种方法了。

第8篇:安全防控预案范文

关键词:房建施工、危险源辨识、防控措施

中图分类号:TU714 文献标识码:A 文章编号:

一、前言

“安全第一,预防为主,综合治理”是安全生产的基本方针。安全事故的防范,只有提前做好危险源的识别,并采取相应的防护措施,才能真正防止事故的发生。在复杂环境下,采取正确的危险源识别方法,把握危险源识别的原则,全面而准确的识别危险源,可以大大减少生产安全事故的发生。

二、危险源辨识应遵循的原则

1、反复分析的原则。危险源辨识不可能一蹴而就,它是一种渐变的过程。

2、全员参与的原则。只有全员参与才能充分发挥作用,只有全员参与才能全面而准确进行危险源辨识。

3、持续开展的原则。危险源不是一成不变的,而是一种动态的存在。

三、房建施工中危险源的分类

城市建筑施工具有特殊性,在进行全面的施工建设前,需要进行工程危险源的辨识,以便于过程安全管理工作的全面开展。在进行危险源的辨识前,首先对于危险源进行分类,其主要分为施工现场和施工周围的两种危险源。

施工现场的危险源是主要的危险源,其包括起重吊机、脚手架、施工电梯的运行、基坑施工、高空作业、空口作业、施工人员的安全措施不到位,出现诸如人员踏空或滑到的事故;在焊接作业中保护措施不全面,出现诸如漏电或触电的事故;建筑材料的运输,在高空发生坠落的危险,造成施工人员被砸的事故;工程爆破施工中,基于操作的失误,造成较严重的人员财产损失;建筑室内装修,由于空气不流通出现,人员中毒的施工;在化学建材的运输和使用上,操作不规范、防范措施不到位,以至于出现火灾或人员中毒的事故;施工环节恶劣,尤其是施工饮食不卫生,出现较严重的集体中毒事件。

四、施工现场危险源辨识的方法

1、资料观察

工程项目施工过程中,查阅项目的施工组织方案及技术方案等等非常有利于危险源辨识。在这些方案中有对地质、环境、水电气路、施工重点环节、施工安全布置的详细描述。在危险源筛查的时候多看资料,可从中发现或分析出一些危险源。

2、现场观察

施工现场内的布置情况、安全设施防护情况、部分安全隐患、人员状态等等都可以通过观察来得到相关内容。通过简单的观察经常可以第一时间发现危险源,但这也要求在现场从事观察的人员不仅要掌握土木工程施工方面的技术知识、还要掌握安全生产、职业健康安全标准、安全相关的法律法规等知识,综合能力越强的观察者越能在危险源辨识环节找到容易发生问题的方面。

3、询问和沟通

工程项目施工现场中长期从事某项工作的人不仅经历了很多个项目中针对这项工作的各类非正常情况,还逐步认识到了该项工作的危险源。所以,和经验丰富的管理及施工人员进行沟通交流,询问对安全的看法,经常会有一些意外收获。不仅如此,有些情况下还能获得对危险源来说非常好的控制和管理办法。

4、外部信息搜集

在信息量和信息获取方式都非常发达的现代社会,充分利用网络信息资源,从类似企业、类似项目的企业文献或学术研究文献资料中搜寻有用的信息,这样可以更好的认识所在项目的特点及注意事项。但是,也要防止被外部信息中所包含的信息所误导,因为绝大多数外部信息都是经过处理后才被搜索到的,被处理过的信息就存在失真、不全面等特点,所以一定要把内部分析和外部信息搜集相结合,这样才有助于识别危险源。

5、安全检查表

工程项日的民期实践过程中形成了很多内容详尽的安全检查表。在实际安全管理中,运用这些己经编制好的检查表,可逐项对施工现场进行系统的、有标准的安全检查。通过这样的表格,工程项目安全管理人员可以很好的将危险源信官、进行积累,并在新项目中作为参考资料,有利于识别出存在的危险源。

6、工作任务分析

这种手段包括流程分析和岗位分析,其中流程分析将生产工序分为许多流程单元,并针对每一单元分析其可能出现的偏差和危害;岗位分析主要是通过岗位职责的分析,确定岗位工作的范围、职责、步骤、处理方案等等。只有工程项目的施工及管理人员明确自己的岗位职责和要求,才能最大限度的防止人在危险源上发挥的触发作用,进而降低工程项目事故发生的可能性。

五、危险源防控措施

1、强化安全过程控制

施工企业要建立健全安全生产管理体系,要对建设工程安装项目进行全面的安全管理,确保安全生产制度落到实处,能够发挥重要的作用。再次就是在施工过程中,建立起安全巡检制度,一旦发现危险源,就及时处理,把危险事故扼杀在源头。通过加强危险源的检查工作,排除不安全的因素。

2、加强安全教育培训及专业技术培训

由于建设工程安装施工人员多是农民工,他们大多没有接受过太多的教育,也没有系统的学习过建筑安装知识,安全意识淡漠。对他们进行教育培训和专业技术培训就显得非常重要。根据不同的岗位,要进行专业知识的培训,让施工人员掌握安全生产知识,提高安全操作技能,减少伤亡事故的发生。对于一些特殊岗位,还需要有特种作业上岗证,持证上岗,拒绝违章违规操作。同时要从领导层也要加强安全意识,把安全生产工作作为一项重要工作来抓落实。通过全员培训,提高安全意识,防范人身财产事故的发生。

3、重视安全技术交底

施工企业建设工程安装的特点决定了做好安全技术的交底工作及工程技术资料的备份工作相当之重要。特别是危险性比较大的工程项目,如高处作业、交叉作业、吊装作业等。技术交底工作一定要按照程序严格执行,细致的进行技术交底及资料的备案工作。

4、加大安全资金投入

要在安全生产方面加大资金投入,对设备进行定期的检修与维护,对于陈旧的设备进行及时的更新,积极的推行新技术、新工艺,促进设备的安全。并加大劳保用品的投入,为工程安装施工人员配备齐全的安全生产保护设备,促进安全生产工作的开展。

5、建立健全安全生产责任制

施工企业要制订建设工程安装项目的安全目标,并建立从上到下的各级人员的安全生产责任制,形成岗位职责分明,安全指标层层落实的局面。同时建立起项目部的安全轮流值班制度,由值班人员负责监督和督促当班的班组的安全工作,做好上岗前的安全教育培训等。

6、更新施工技术

设备在不断更新的同时,建设工程安装技术也在不断的推陈出新。对于施工单位的专业工程师要不断的学习,更新知识,积极主动的掌握现代安全管理的新理论、新方法及新技术。积极应对建设工程安装过程中的安全管理问题,开拓创新,以减少施工安全事故的发生。如近年来在建筑工程安装项目中,轨吊、竹跳板等落后材料设备已经逐步被施工企业淘汰,取而代之的是自升式吊车、铁木跳板等新兴材料设备,这在一定程度上减少了安全事故的发生。

六、结语

综上所述,危险源是引发安全事故的根源,是造成安全事故的根本原因。在安全管理中,危险源的辨识非常的关键,在实际的施工建设中,要进行全面的辨识工作。要加强对于陈旧落后设备的更新并定期对设备进行检修,采用新的工艺、材料,同时强化人员管理和过程控制,加强对工程安装过程中的危险源辨识与控制,减少工程安装过程中事故的发生,对提高建筑施工安全管理水平有着积极的意义。

参考文献:

李明会 姜盛伟:《浅析施工现场危险源辨识与安全措施对策的建立》,《中国新技术新产品》,2011年05期

张印玉:《建筑施工现场危险源辨识、评价与控制的探讨》,《施工技术》, 2007年07期

第9篇:安全防控预案范文

【关键词】房地产;经济安全;政府控管

随着城市化进程的不断加快,我国房地产行业取得了突飞猛进的发展,房地产企业经济安全问题成为困扰房地产企业的重要问题。由于经济安全受到各方面因素的影响,仅靠市场经济是无法达到维护经济安全的目的,因此政府必须加强对房地产企业经济安全的控管。

一、对房地产企业进行政府控管的必要性

影响房地产企业经济安全的因素有很多,针对当前企业发展前景不容乐观的现状,实行政府控制是提升企业竞争力的必然选择。以下将对政府对房地产企业经济安全进行控管的必要性进行深入的分析。

1.土地资源的有限性

虽然我国土地资源较为丰富,但是由于人口众多,所以人均占有土地面积较少。在社会经济不断提升的前提下,人口仍呈增长的态势,如何在形式严峻的情况下,提升土地的利用率是摆在当前房地产企业面前的重要难题。如果强制性的调整现有土地资源,不仅会造成资源浪费,同时也制约了房地产企业的可持续发展。为了合理、有效的利用土地资源,要求在实践中增强政府控管能力,达到和谐发展的目的。

2.房地产是国民经济的先导

房地产是社会生活的基本载体,即是人们的生产资料也是生活必需品,在生产生活中占据主导地位。随着经济水平的不断增长,房地产内部需求也随之扩大,企业在发展进程中促进了良性循环,提升了城乡的发展水平。此外房地产企业与其他主导性产业有必然的联系,例如:建筑、能源、交通等,它的发展能带动其他产业的共同繁荣。

3.房地产企业自身特点

房地产企业作为经济产业中的主导产业,能有效的促进国民经济的发展,提升人们的生活水平。房地产企业具有投资额大,政策变动明显,管理体系复杂的特点,同时由于房地产企业属于高投资管理的行业,在实践中有很多风险性,要求企业在运用相关经济手段减轻不稳定因素的影响,利用政府控管手段,保证房地产经济的平稳发展。

二、政府如何加强对房地产经济安全的控管

针对当前房地产经济安全不容乐观的发展现状,要求政府部门对此引起足够的重视,完善控管体系,将各个环节有机结合在一起,以达到保证房地产经济安全的目的。

1.加强宏观调控

为了保证房地产的经济安全,要求政府加强控制能力,采取有效的管理手段,加强宏观调控。在市场经济的背景下,采取相应的法律和行政手段对企业经济安全进行合理的干预。在法律规范中对企业发展目标和发展体系进行严格的规定,保证企业一切经济活动是在法律允许的范围内进行的。在控管过程中,以企业当前发展趋势为出发点,明确控管目标,禁止出现房屋闲置的现象,将整体结构细化,保证每个程序之间形成紧密的联系,避免各种危机的发生,进而实现可持续发展。其次在实践中,实现对企业的整体调度,约束企业未来发展方向,保证企业逐渐步入正轨,从而实现政府对房地产经济安全的有效管控。

2.及时调整规定政策

影响房地产企业经济安全的因素有很多,在实践中,受到其他因素的干扰,为了提升企业的发展水平,要适时调整规定政策,根据实际要求,控制土地批量、利率及税费。房地产企业由于自身体系较为复杂,在发展过程中会受到不可预见性因素的影响,给当前发展体系带来严重的挑战,为了保证该体系的顺利进行,要建立适当的风险预警机制,将风险预警政策落实到实践中,对各个程序进行监督,如果某个程序在实践中存在误差,要及时调整规定政策,政策调整要在法律允许的范围内,禁止出现越界或不合法程序,以达到保证改程序顺利进行的目的,进而实现有效调节。

3.与市场形式保持一致

受到其他影响因素的干扰,导致房地产企业经济安全波动性较大,因此政府在控管过程中要与市场形式保持一致,正确分析当前市场经济体制,看清当前房地产经济的发展走向,根据波动幅度和波动时间确定合理的管控政策。为了保证控管体系的完善性,要将房地产经济和当前国民经济有效结合在一起,理论上两者在发展中是一致的,如果在发展中两者出现偏差,要根据国民经济发展趋势,调整房地产运行机制,尽量让两者呈水平发展态势。此外如果房地产经济出现工序矛盾,政府要及时清理房地产经济中的泡沫,根据实际情况,增加供给或需求,尽量保证两者间的平衡。

三、结束语

针对房地产企业在我国经济发展体系中的重要地位,要求政府提升控管能力,从企业当前发展水平出发,认识到经济安全的重要性,针对房地产企业自身发展特点和发展趋势,构建完善的经济管理体系,尽量保证其与国民经济发展体系相一致,在控管过程中,采取适当的管理政策,从而保证房地产企业能健康有序的发展。

参考文献:

[1]张荣芝,王欢欢.浅谈我国房地产业的宏观调控 [J].经营管理者,2011,(12):100-102