首頁 > 職責大全 > 壓風系統安全風險狀況分析

壓風系統安全風險狀況分析

2024-07-23 閱讀 3996

1、概況

礦井地面固定空氣壓縮機承擔了全礦井的供風任務,所選壓風機供風能力滿足井下用風需求。空氣壓縮機及電控設備缺水、缺油、超溫,過壓等各種保護及儀表均為主機生產廠家成套配置的合格產品,現運行良好,并按規定進行了技術測定;儲氣罐是有生產資質的上海申江壓力容器廠制造,有水壓試驗資料;安全閥、壓力表、釋壓閥有定期校驗資料;壓風系統各項檢查記錄齊全并能認真執行;制定了崗位責任制、設備檢查制、交接班制和操作規程運行管理制度,相關圖紙、資料完整。

2、安全檢測:

1)、2011年3月5日,由山東信力工礦安全檢測有限公司,對礦井地面3臺固定空氣壓縮機進行了檢測,檢驗項目:1、外觀2、證件3、安全保護裝置4、壓縮機油閃點5、容積流量6、轉速7、比功率8、噪聲9、振動。檢驗結論:所檢項目均符合aq1013-2005《煤礦在用空氣壓縮機檢測檢驗規范》要求,檢測報告編號:sd*l-jlwj035-ky010-2011、sd*l-jlwj035-ky011-2011、sd*l-jlwj035-ky012-2011。

2)、2011年3月15日,由山東信力工礦安全檢測有限公司,對礦井空氣壓縮機油進行了檢測,檢驗項目:1、運動粘度2、開口閃點3、傾點4、抗乳化性。檢驗結論:所檢項目合格,檢測報告編號:sd*l-jlwj035-yz046-2011、sd*l-jlwj035-yz047-2011、sd*l-jlwj035-yz048-2011。

3)、2009年8月12日,由山東省特種設備檢驗研究所對地面壓縮機房在用的壓力容器(儲氣罐)進行了檢驗,檢驗結果:允許運行。檢驗報告編號:jn-rdn-2009-2248、jn-rdn-2009-2247、jn-rdn-2009-2246。

3、壓氣系統評估情況

星村煤礦壓風設備選型正確、安設合理,管路敷設符合要求;空氣壓縮機及壓力容器、定期檢測均為有資質的單位完成,檢驗,檢測項目合格,形成了報告,報告合法有效。壓氣系統保護裝置及安全設施配套齊全、動作可靠;設備運行良好,定期進行檢修、檢查、維護,且記錄齊全。

4、壓氣系統評估結果

星村煤礦壓風系統安全管理體系健全,設備選型正確,檢測項目合格,報告合法有效,壓氣及輸送系統安全保護配套齊全、動作可靠;壓氣及輸送系統符合有關法律、法規、相關標準及《煤礦安全規程》要求,滿足礦井安全生產需要。

篇2:現有信息管理狀況安全評價

安全管理是一個仍在繼續發展的領域,除了CC中的系統和產品標準、SSE-CMM中涉及到的系統運行安全管理和BS7799中的如風險管理和涉及安全方面的人員管理等外,企業還應該更加自己的需要制定了相應的安全政策并對此有效的執行。安全管理措施對于企業來說是安全生產的一個重要組成部分。如果企業安全管理措施不完善或實施不力必然會導致企業人員的違章現象,從而產生事故隱患。這種現象不能及時改正、消除,就極易發生事故,釀成大禍。有資料表明,我國工傷事故中70%以上是由于人的因素和管理問題引起的。所以對企業的安全管理措施評價勢在必行。

安全管理的前提是制訂保證安全目標的政策。安全政策包括物理方面的政策如關鍵計算設備的安全政策、邏輯方面的政策如數據訪問、安全政策和行政制約方面的安全政策如人員安全管理政策。安全管理的一個重要組成部分是對安全政策實施過程與結果的審計并根據審計結論采取必要的行動,目前雖然對安全管理力度的級別定義在國內的信息系統的等級保護中有了要求,但具體的實施細則還沒有正式執行,目前還無法進行參照。不過有一個原則是在高密級要求環境下應采取比低密級更強的安全管理。

另外也可以參考北京市委辦公廳、北京市人民政府辦公廳20**發布的《北京市黨政機關計算機網絡與信息信息安全管理辦法》中對信息安全管理的要求,該辦法對組織領導和責任制、安全方案審查、安全服務單位、產品資質準入、保密要求和管理制度、監控和應急處理、信息內容、人員上崗培訓、宣傳、教育、監督檢查、法律責任、實施時間等方面都作了不同的要求,應該說涉及面還是很廣的。

在進行自評估時,除了可以參照BS7799的控制項進行自我檢查外,還可以考慮采用外部的風險評估服務,其目的是通過系統的風險評估識別企業信息系統中的風險點,并區分出高低,例如哪些威脅才是需要關注的,定位出特地的安全需求。并且在一定條件下,指導企業進行最有效的降低總體風險和特定風險,監控不斷變化的安全狀況,最終指導進行安全風險管理,為企業的安全管理體系的建立提供原始信息。

如何針對安全管理的內容進行管理

首先,需要根據企業的現實情況,明確大概的安全方針并制定相應的安全策略。在制定策略時需要注意不能脫離實際,很多安全策略和標準實際上是為一種理想狀態下寫的,包括一些信息安全顧問偶然也會犯這種錯誤,并沒有真正了解到當前企業的安全需求和現狀的情況下制定的安全策略在企業的實際實施過程中必然會出現問題,管理層或使用者會發現策略的定制者們并未理解他們真正的需要。如果這些安全策略過于理論化或限制性太強,那么企業組織就會漠視這這些策略。因此在安全策略定制必須遵循以下原則:越符合現狀越容易推行,越簡單越容易操作,改動越小越容易接受.同時,在制定信息安全管理制度時要注意考慮企業現有的文化。許多信息安全方面的規章制度都是參考制度模板或者以其他組織的規章制度為模板而制定出來的。與企業文化和業務活動不相適應的信息安全管理制度往往會導致發生大范圍的不遵守現象。另外,規章制度還必須包括適當的監督機制。

其次,要對現有信息系統進行安全評估。信息系統安全評估是指根據公認的標準和指導規范對信息系統及其業務應用的效能、效率、安全性進行監測、評估和控制的過程,以完成企業的安全目標,同時樹立風險管理意識并遵循這個進行相關的安全體系建立。

再次,要充分認識到信息安全管理是一個過程。信息安全是一個動態的過程,必須分階段的對安全策略進行調整,同時安全攻擊和防范技術都在高速的發展,而這一切是一個沒有終點的過程,必須建立在一套好的信息安全管理機制的基礎上。

總的來說,安全管理不是一種即買即用的東西。一購買就能提供足夠安全水平的安全管理體系是不存在的。建立一個有效的信息安全管理首先需要要在信息安全評估的基礎上,制定出相關的管理策略和規章制度后,才能通過配套選用相應的安全產品搭建起整個信息安全架構。現在有些企業通過安裝部分的安全產品或者制定了一些安全制度但沒有得到良好的執行,我們也不能認為這個企業就有了信息安全管理體系,因為安全管理體系的建立是一個管理系統的驗證規范,需依循“PDCA”循環進行,包括持續改善,訂定政策、管理審查、文件管制、內部稽核等。而且信息安全管理與一般管理的不同在于信息安全管理著重在風險評

估及管理,并選擇適當控制措施,將組織損失降到最低。風險評估的過程不是一段時間的工作,而是需要隨著技術的發展及企業自身的變化持續改善的過程。企業實施了一套信息安全管理體系并不表示其自身信息安全受到絕對的保護,而是確保其本身的信息安全價值、風險等已確實評估,同時為當前信息系統的安全狀態提供了一個快照,并在此基礎上進行不斷的控制與管理。

需要說明的是,要遵循以上要求即使對最有安全意識和執行能力的企業來說也不是一件簡單的事,但總體來說提高信息安全管理水平已是一股不可違逆的潮流,所有的機構或企業已不是“做”與“不做”的問題,而是必須盡早實施的問題。企業應權衡自身承受安全的風險與成本,訂定出一套符合本身需求的安全政策,改善自身的營運體制,以符合國際安全標準與世界潮流。

如何建設一個安全監控中心(SOC)

雖然信息安全管理問題主要是個從上而下的問題,不能指望通過某一種工具來解決,但良好的安全技術基礎架構能有效的推動和保障信息安全管理。隨著國內行業IT應用度和信息安全管理水平的不斷提高,企業對于安全管理的配套設施如安全監控中心(SOC)的要求也將有大幅度需求,這將會是一個較明顯的發展趨勢。

推行SOC的另外一個明顯的好處是考慮到在國內企業目前的信息化程度下直接實施信息管理變革的困難性,如果嘗試先從技術角度入手建立SOC相對來說阻力更小,然后通過SOC再推動相應的管理流程制定和實施,這也未嘗不是值得推薦的并且符合國情的建設方式,而且目前已經有些IT應用成熟度較高的大型企業開始進行這方面工作的試點和探索了,因為這些組織已經認識到僅依賴于某些安全產品,不可能有效地保護自己的整體網絡安全,信息安全作為一個整體,需要把安全過程中的有關各方如各層次的安全產品、分支機構、運營網絡、客戶等納入一個緊密的統一安全管理平臺中,才能有效地保障企業的網絡安全和保護原有投資,信息安全管理水平的高低不是單一的安全產品的比較,也不是應用安全產品的多少和時間的比較,而是組織的整體的安全管理平臺效率間的比較。下面我們就來談談建立一個SOC應該從那些方面考慮。

首先,一個較完善的SOC應該具有以下功能模塊:

(一)安全設備的集中管理

統一日志管理(集中監控):包括各安全設備的安全日志的統一監控;安全日志的統一存儲、查詢、分析、過濾和報表生成等功能、安全日志的統一告警平臺和統一的自動通知等;

模塊分析:大型網絡中的不同節點處往往都部署了許多安全產品,起到不同的作用。首先要達到的目標是全面獲取網絡安全實時狀態信息,解決網絡安全管理中的透明性問題。解決網絡安全的可管理控制性問題。從安全管理員的角度來說,最直接的需求就是在一個統一的界面中可以監視到網絡中每個安全產品的運行情況,并對他們產生的日志和報警信息進行統一分析和匯總。

統一配置管理(集中管理):包括各安全設備的安全配置文件的集中管理,提高各管理工具的維護管理水平,提高安全管理工作效率;有條件的情況下實現各安全產品的配置文件(安全策略)的統一分發,修正和更新;配置文件的統一在(離)線管理,定期進行采集和審核,對安全產品的各種屬性和安全策略進行集中的存儲、查詢。

模塊分析:目前企業中主要的安全產品如防火墻、入侵檢測和病毒防護等往往是各自為政,有自己獨立的體系和控制端。通常管理員需要同時運行多個控制端,這就直接導致了對安全設備統一管理的要求。不過從目前國內的情況來說,各不同廠商的安全產品統一管理的難度較大,統一監控更容易實現,在目前現狀中也更為重要。

目前國內現狀是各個安全公司都從開發管理自己設備的管理軟件入手,先做到以自己設備為中心,把自己設備先管理起來,同時提出自己的協議接口,使產品能夠有開放性和兼容性。這些安全設備管理軟件和網絡管理軟件類似,對安全設備的發現和信息讀取主要建立在SNMP協議基礎上,對特定的信息輔助其他網絡協議。獲取得內容大部分也和網絡設備管理相同,如CPU使用情況,內存使用情況,系統狀態,網絡流量等。

各安全產品和系統的統一協調和處理(協同處理):協調處理是安全技術的目標,同時也符合我國對信息安全保障的要求即實現多層次的防御體系。整體安全技術體系也應該有多層次的控制體系。不僅僅包含各種安全產品,而且涉及到各主機操作系統、應用軟件、路由交換設備等等。

模塊分析:目前國內有部分提法是IDS和防火墻的聯動就是基于這種思路的,但是實際的使用情況中基本上沒有客戶認同這點,原因當然有很多,但實際上要實現這點還需要較長的技術積累。

設備的自動發現:網絡拓撲變化后能自動發現設備的調整并進行基本的探測和給出信息。

模塊分析:大部分企業內部的網絡的拓撲都是在變化的,如果不支持設備的自動發現,就需要人工方式解決,給管理員造成較大的工作壓力,也不能掌握網絡的實際拓撲,這樣不便于排錯和發現安全故障。可以采用自動搜尋拓撲的機制。如IBMTivoliNetview可以自動發現大多數網絡設備的類型,或通過更改MIB庫,來隨時添加系統能識別的新的設備。

(二)安全服務的集中管理

實現安全相關軟件/補丁安裝情況的管理功能,建立安全相關軟件/補丁信息庫,提供查詢、統計、分析功能,提供初步的分發功能。

模塊分析:微軟在對自己的操作系統的全網補丁分發上走的比較前,成功的產品有SUS和SNS等,國際上也有部分的單一產品是作這個工作的,但目前還沒有看到那個SOC集成了這個模塊。

安全培訓管理:建立安全情報中心和知識庫(側重安全預警平臺),包括:最新安全知識的收集和共享;最新的漏洞信息和安全技術,;實現安全技術的交流和培訓。持續更新發展的知識和信息是維持高水平安全運行的保證。

模塊分析:雖然這個模塊的技術含量較低,但要為安全管理體系提供有效的支持,這個模塊是非常重要的,有效的安全培訓和知識共享是提示企業的整體安全管理執行能力的基礎工作,也有助于形成組織內部統一有效的安全信息傳輸通道,建立安全問題上報、安全公告下發、處理和解決反饋的溝通平臺。

風險分析自動化:自動的搜集系統漏洞信息、對信息系統進行入侵檢測和預警,分析安全風險,并通過系統安全軟件統一完成信息系統的補丁加載,病毒代碼更新等工作,有效的提高安全工作效率,減小網絡安全的"時間窗口",大大提高系統的防護能力。

模塊分析:安全管理軟件實施的前提是已經部署了較完善的安全產品,如防火墻,防病毒,入侵檢測等。有了安全產品才能夠管理和監視,安全管理平臺的作用在于在現有各種產品的基礎上進行一定的數據分析和部分事件關聯工作,例如設置掃描器定期對網絡進行掃描,配合該時間段的入侵檢測系統監控日志和補丁更新日志,就可以對整網的技術脆弱性有個初步的了解。

(三)業務流程的安全管理

初步的資產管理(資產、人員):統一管理信息資產,匯總安全評估結果,建立風險管理模型。提供重要資產所面臨的風險值、相應的威脅、脆弱性的查詢、統計、分析功能。

模塊分析:國內外安全廠商中資產管理功能都很簡單,和現有的財務、運營軟件相差非常大,基本上是照般了BS7799中的對資產的分析和管理模塊。

安全管理系統與網管系統的聯動(協調處理):安全管理系統和網絡管理平臺已經組織常用的運營支持系統結合起來,更有效的利用系統和人力資源,提高整體的運營和管理水平。

模塊分析:如果可能的話,由于各產品的作用體現在網絡中的不同方面,統一的安全管理平臺必然要求對網絡中部署的安全設備和部分運營設備的安全模塊進行協同管理,這也是安全管理平臺追求的最高目標。但這并非是一個單純的技術問題,還涉及到行業內的標準和聯盟。目前在這方面作的一些工作如CheckPoint公司提出的opsec開放平臺標準,即入侵檢測產品發現攻擊和checkpoint防火墻之間的協調,現在流行的IPS概念,自動封鎖攻擊來源等,都在這方面作了較好的嘗試,在和整體的網絡管理平臺的結合方面,目前國內外作的工作都較少,相對來說一些大型的IT廠商如IBM/CISCO/CA由于本身就具備多條產品線(網絡、安全、應用產品),其自身產品的融合工作可能已經作了一些,但總體來說成熟度不高。

與其它信息系統的高度融合:實現與OA、ERP等其他信息系統的有機融合,有效的利用維護、管理、財務等各方面信息提高安全管理水平。安全管理的決策分析和知識經驗將成為公司管理的重要組成部分。

(四)組織的安全管理

組織構成:根據企業的不同情況建立專職或兼職的安全隊伍,從事具體的安全工作。由于信息安全工作往往需要多個業務部門的共同參與,為迅速解決業務中出現的問題,提高工作效率,公司必須建立跨部門的協調機制。具體協調機構應由專門的安全組織負責,并明確牽頭責任部門或人員。有條件的企業或者組織應成立獨立的安全工作組織。

組織責任:

a)建立健全相關的安全崗位及職責;

b)制定并發布相關安全管理體系,定期進行修正;

c)對信息系統進行安全評估和實施,處理信息安全事故;

d)部門間的協調和分派并落實信息安全工作中各部門的職責;

以上是SOC必須具備的一些模塊,現階段國內外也有一些廠商推出了安全管理平臺軟件,從推動整個行業發展來看當然是好現象,但蘿卜快了不洗泥,其中也存在一些發展中的問題,比如作為一個SOC必然要求具備統一的安全日志審計功能,但單一安全設備審計軟件不能等同于安全管理平臺,究其原因為國內現有安全廠商中安全設備廠商占多數,優勢項目是在已有安全設備上添加統一日志管理和分析功能,由于是單個廠商的行為缺乏整體的行業標準,導致目前的安全審計軟件普遍缺乏聯動性,不支持異構設備,就算是對java的支持各個廠商的實現力度也不同,普遍只具備信息統計功能和分析報告的功能。。

在目前的安全管理平臺提供商中,能提供完整的產品體系廠商非常少。而號稱專業的安全產品廠商,因為安全產業起步很晚,這些廠商只能在某個領域做深,還無法提供整套的安全產品線,這也是一個現實。作為用戶應該認清需求,把各種安全產品在自己網絡中結合起來,深入了解安全管理平臺提供商的實力,才能夠達到安全目的,滿足自己的安全需求。

最后,從投入產出比的角度來說,因為SOC往往只是一個軟件平臺的開發工作,大多數情況下不需要或者較少需要新的硬件投入,總投入往往不是很大,如果上了SOC后即使不能完善和推薦安全管理體系,也可以起到減輕管理員的工作負擔,增強管理員的控制力度,并對整個網絡內的安全狀況進行統一監控和管理的作用,這樣總體來說安全管理平臺SOC的投入產出就非常值得。

篇3:連鎖藥店衛生人員健康狀況管理制度

連鎖藥店衛生和人員健康狀況管理制度

(1)為保證藥品質量,確保消費者用藥的安全有效,創造一個優良、清潔的工作環境,同時塑造一支高素質的員工隊伍,依據《藥品管理法》及《藥品經營質量管理規范》等法律法規,特制定本制度。

(2)衛生管理責任到人,營業場所應明亮、整潔、每天早晚各做一次清潔,庫區要定期打掃,做到“四無”,即無積水、無垃圾、無煙頭、無痰跡,保持環境衛生清潔。無環境污染物,各類藥品分類擺放,規范有序。

(3)保持店堂和庫房內外清潔衛生,各類藥品、用品安置到位,嚴禁工作人員把生活用品和其他物品帶入庫房,放入貨架。

(4)倉庫環境整潔、地面平整,門窗嚴密牢固,物流暢通有序。并有防蟲、防鼠設施,無粉塵、污染物。

(5)在崗員工應統一著裝、佩帶工號牌,衛生整潔,精神飽滿,工作服夏天每周至少洗滌3次,冬天每周洗滌2次。頭發,指甲注意修剪整齊。

(6)衛生管理情況要列入企業季度管理考核之中。

(7)健康體檢每年組織―次。企業所有直接接觸藥品的人員必須進行健康檢查。

(8)嚴格按照規定的體檢項目進行檢查,不得有漏檢行為或找人替檢行為,一經發現,將嚴肅處理。

(9)如發現患有精神病、傳染病、化膿性皮膚病或其它可能污染藥品的患者,應立即調離原崗位或辦理病休手續后靜養,待身體恢復健康并體檢合格后,方可工作。病情嚴重者,應辦理病退或其他離職手續。

(10)要建立員工健康檔案,檔案至少保存三年。