网络安全培训计划方案范文

时间:2023-09-12 17:17:57

导语:如何才能写好一篇网络安全培训计划方案,这就需要搜集整理更多的资料和文献,欢迎阅读由公务员之家整理的十篇范文,供你借鉴。

网络安全培训计划方案

篇1

 

一、加强顶层设计,确立信息安全教育国家战略

 

1.《网络空间安全国家战略》

 

布什政府在2003年2月了《网络空间安全国家战略》,其中首次从国家层面提出了“提高网络安全意识与培训计划”,指出,“除了信息技术系统的脆弱性外,要提高网络的安全性至少面临着两个障碍:缺乏对安全问题的了解和认识;无法找到足够多的经过培训或通过认证的人员来建立并管理安全系统。“为此,美国要开展全国性的增强安全意识活动,加强培训和网络安全专业人员资格认证。

 

2.《美国网络安全评估》报告

 

2009年5月29日美国公布了《美国网络安全评估》报告,评估了美国政府在网络空间的安全战略、策略和标准,指出了存在的问题,提出行动计戈IJ。所提议的优先行动计划之一就是“加强公众网络安全教育”。

 

3.《国家网络安全综合计划》(CNCI)

 

2010年3月2日,奥巴马政府对前布什政府在2007年制定的一份国家网络安全综合计划的部分内容进行解密。CNCI计划提出要实现重要目标之一就是:“为了有效地保证持续的技术优势和未来的网络安全,必须制定一个技术熟练和精通网络的劳动力和未来员工的有效渠道。扩大网络教育,以加强未来的网络安全环境。”

 

4.《国家网络空间安全教育战略计划》

 

2011年8月11日,NIST授权《美国网络

 

安全教育倡议战略规划:构建数字美国》草案,征求公众意见。该规划是美国网络安全教育倡议(NICE)的首个战略规划,阐明了NICE的任务、远景和目标。NICE旨在通过创新的网络行为教育、培训和加强相关意识,促进美国的经济繁荣和保障国家安全,并通过以下三个目标实现这一愿景:增强公众有关网上活动风险的意识;扩展能支持国家网络安全的人员队伍;建立和维持一支强大的具有全球竞争力的网络安全队伍。

 

二、做好立法工作,完善法规标隹体系

 

1.《联邦信息安全管理法案》(FISMA)

 

2002年7月,美国政府制定了《联邦信息安全管理法案》(FISMAhFISMA法案以立法的形式表明美国政府已经认识到信息安全对美国经济和国家安全利益的重要性,并从风险管理角度提出了一个有效的信息安全管理体系。信息安全教育与培训是信息安全管理体系中一个重要环节。

 

FISMA法案明确要求:联邦政府机构须为内外部相关人员提供信息安全风险的安全意识培训,为此还提议了一个较为完善的国家安全意识及其培训系统。

 

2.国防部(DoD)8570指令

 

2005年12月,为了更好地支持“全球信息网格计戈j”,美国国防部了8570指令。该指令涵盖以下主要内容:建立技术基准,管理职员的信息保障技能;实现正规的信息保障劳动力技能培训和认证活动;通过标准的测试认证检验信息保障人员的知识和技能;在基础教育和实验教育中,持续的增加信息保障内容。

 

3.联邦政府信息技术安全培训标准(FIPS)

 

FISMA法案明确指定NIST负责制定联邦政府(除国防、情报部门以外)所使用的信息安全技术、产品和培训方面的国家标准。目前,NIST已制定和两部权威的信息安全培训标准:《信息技术安全培训要求:基于角色和表现的模型》(NISTSP800-16)和《建立信息安全意i只和培训方案》(NISTSP800—50)cNIST在SP800—16标准中提出了信息安全培训概念性的框架,依据这些框架,美国联邦政府部门开展了很多综合性的联邦计算臟务(FSC)项目。

 

4.网络安全法案

 

2010年3月24日,美国参议院商务、科学和运输委员会全票通过了旨在加强美国网络安全、帮助美国政府机构和企业有效应对网络威胁的《网络安全法案》。该法案要求政府机构和私营部门加强在网络安全领域方面的信息共享,强调通过市场手段,鼓励培养网络安全人才,开发网络安全产品和服务。

 

三、构建信息网络安全组织机构,健全安全教育培训管理体制

 

为了落实信息安全教育培训相关政策和法律法规,美国将协调、执行、监督、管理等权利分配给多个政府部门,依据最新的《国家网络安全教育战略计划》的思路,国家标准技术研究所(NIST)为整个计划的负责单位,协调其他部门参与计划的实施;国土安全部(DHS)、国防部(DoD)、国务院、教育部和国家科学基金会(NSF)协力加强公众的信息安全意识;DHS、海关总署、NSF和国家安全局(NSA)共同加强从业人员f支术能力;DHS、DoD、NIST、NSA、NSF和人事管理局(OPM)负责建立高端网络安全人才队伍。

 

社会各界积极参与

 

行业协会已经站到了信息安全教育培训的前沿,成为信息安全教育培训的践行者。其职责主要是协助有关部门制定信息安全教育与培训的标准,组织持续的教育活动,并向内部成员单位实施培训。行业协会自身作为提供教育和培训的主体,一方面可以根据政府的引导和企业的需求来设置培训内容;另一方面可以利用政府和产业界的资源,充分发挥其在信息安全领域内不可替代的社会职能。行业协会提供的培训标准是政府制定的培训标准的主要补充,为规范和完善美国信息安全培训行业提供了切实可行的保障。

 

(1)国际信息系统审计协会(丨SACA)

 

国际信息系统审计协会(ISACA)是一个为信息管理、控制、安全和审计专业设定规范标准的全球性组织,会员遍布逾160个国家,总数超过86,000人。ISACA成立于1969年,除赞助举办国际会议外,还编辑出版《信息系统监控期刊》,制定国际信息系统的审计与监控标准,以及颁授国际广泛认可的注册信息系统审计师(CISA)专业资格认证。CISA认证体系已通过美国国家标准协会(ANSI)依照ISO/IEC17024:2003标准对其进行的资格鉴定。同时,美国国防部也认可了CISA认证,并将其纳入到国防系统信息技术人员技能商业资格认证体系当中。这产生了以下四方面的作用:认可CISA认证所提供的特有资格和专业知识技能;保护认证的信誉并提供法律保护;增进消费者和公众对本认证和持证者的信心;使跨国、跨行业的人才流动更加便利。

 

(2)美国系统网络安全(SANS)研究院SANS是于1989年创立的美国非政府组织(NGO),是一所具有代表性的从事网络安全研究教育的专业机构。1999年SANS首次推出了安全技术认证程序(GIAC)。

 

GIAC认证程序有以下几个特点:

 

GIAC提供超过20种的信息安全认证,其大多数符合DOD8570指令。GIAC依据国家标准对安全专业人员及开发人员进行各方面技能认证。GIAC安全认证分为入门级信息安全基础认证(GISF)和高级安全要素认证(GSEC)。两种认证都重点考察安全基础知识,保证揺正人员拥有必备的安全技能。其它GIAC安全认证包括:认证防火墙分析师(确认设计、配置和监控路由器、防火墙和其它边界设备所需的知识、技能和能力)、认证入侵分析师(评估考生配置和监控入侵检测系统的知识)、认证事故处理员(考察考生处理事故和攻击的能力)和认证司法辩论分析师(考查考生高效处理正式司法调查的能力。

 

(3)国际信息系统安全认证联盟(ISC)2

 

国际信息系统安全核准联盟(ISC)2成立于1989年,是一家致力于为全球信息系统安全从业人员提供信息安全专业技能培训和认证的国际领先非营利组织。在(ISC)2各种认证中,CISSP数量最多。截至2010年底,全球共有75000名CISSP获证人员,其中,美国获证人员数量超过70%^CISSP获证人员中,约30%在政府部门工作,40%从事信息安全月服务行业,30%从事用户终端工作。

 

注册信息系统安全专业人员通用知识体(CISSPCBK)提供了通用的信息安全术语和原理框架,使得全世界的信息安全专业人员能够以相同的术语和理念,讨论、辩论和解决信息安全相关问题。

篇2

课题研究主要内容包括智慧信息化整体架构特征、安全框架,安全保障管理要求、技术要求及保障机制等。

概述

智慧信息化整体架构与主要特征

智慧信息化整体架构模型主要包括物联感知层,网络通信层,计算与存储层,数据及服务支撑层,智慧应用层,安全保障体系,运维管理体系,建设质量管理体系等。具有开放性、移动化、集中化、协同化、高渗透等主要特征。

智慧信息系统安全风险分析

根据智慧信息化特征,结合信息安全体系层次模式,逐层分析智慧信息化带来新的安全风险。

物理屏障层,主要包括场地门禁、设备监控、警卫等。移动性特点带来物理介质的安全新风险。移动设备和智能终端自身防御能力弱、数量大、分布散、采用无线连接、缺少有效监控等带来的风险。

安全技术层,主要包括防火墙、防病毒、过滤等安全技术。云计算、物联网、移动互联网等技术的开放性、协同性等特征带来的安全新风险。

管理制度层,主要包括信息安全人事、操作和设备等。智慧信息化环境下信息资源高度集中、服务外包等新模式带来的管理制度上的新风险。

政策法规层,主要包括信息安全法律、规章和政策等。对各类海量数据整合、共享和智能化的挖掘利用等深度开发带来的信息管理政策法规上的新风险。

安全素养层,主要包括民众信息安全意识、方法、经验等。智慧信息化带来威胁快速传播、波及范围倍增扩大的风险,信息安全威胁的主体发生转换,社会公众的高度参与,用户、技术与管理人员的安全意识和素养带来的风险比传统系统更大。

智慧信息系统安全框架

智慧信息系统安全框架如图2所示。管理终端和其他经过认证授权的可信终端作为智慧信息系统可信组成部分,需要进行边界防护,防止越权访问,互联网用户等非可信组成部分,要采取安全隔离措施,使其只能访问受限资源,防止内部数据非法流出。对数据区域、物联网感知区域、物联网控制区域以及基础设施的管理区域进行严格的安全域划分,针对不同的安全域实施安全产品的监测、防护、审计等不同的安全策略以保护数据安全,再配合同步进行的体系建设、安全培训等安全服务措施,实现智慧信息系统的深度防御。

管理要求

安全保障规划。信息化主管部门负责智慧信息化发展总体安全保障规划,各相关领域主管部门负责专项领域安全保障规划。确定安全目标,提出与业务战略相一致的安全总体方针及方案。

安全保障需求分析。项目单位分析系统的安全保护等级并通过论证、审核、备案;根据安全目标,分析系统运行环境、潜在威胁、资产重要性、脆弱性等,找出现有安全保护水平的差距,提出安全保障需求。

安全保障设计。项目单位根据系统总体安全方案中要求的安全策略、安全技术体系结构、安全措施和要求落实到产品功能、物理形态和具体规范上。并形成指导安全实施的指导性文件。

安全保障实施。建立安全管理职能部门,通过岗位设置、授权分工及资源配备,为系统安全实施提供组织保障。对项目质量、进度和变更等进行全过程管控及评估。

安全检测验收。系统运行前进行安全审查,关注系统的安全控制、权限设置等的正确性、连贯性、完整性、可审计性和及时性等。上线进行安全测试和评估,包括安全符合性查验,软件代码安全测试,漏洞扫描,系统渗透性测试等,确保系统安全性。

运维安全保障。建立系统安全管理行为规范和操作规程,包括机房安全管理制度,资产安全管理制度,介质安全管理制度,网络安全管理制度,个人桌面终端安全管理制度等并严格按照制度监督执行。

优化与持续改进。在系统运行一段时间或重大结构调整后进行评估,对系统各项风险控制是否恰当,能否实现预定目标提出改进建议。

技术要求

计算环境安全要求

服务器、网络设备、安全设备、终端及机房安全、操作系统、数据库管理系统应遵循GB/T 22239-2008对应安全保护等级中相关安全控制项要求,并对重要设备的安全配置和安全状态等进行严格的监控与检测。

网络虚拟化资源池应支持基于虚拟化实例的独立的安全管理。多租户环境下,租户之间的网络支持虚拟化安全隔离,各个租户可以同时对自身的安全资源进行管理。

应提供以密码技术为前提的安全接入服务,保证终端能够选择加密通信方式安全接入云计算平台。

通信网络安全要求

对应安全保护等级中网络安全控制项要求,覆盖结构安全、访问控制、安全审计、边界完整性检查、入侵防范、恶意代码防范、网络设备防护等控制项要求。

虚拟网络资源间的访问,应实施网络逻辑隔离并提供访问控制手段。从区域边界访问控制、包过滤、安全审计及完整性保护等方面保护虚拟边界安全。

智慧网络应具备网络接入认证能力,确保可信授权终端接入网络。采取数据加密、信道加密等措施加强无线网络及其他信道的安全,防止敏感数据泄漏,保证传输数据完整性。

终端安全要求

对应安全保护等级中终端安全及GAT671-2006的安全控制项要求,覆盖物理安全、身份鉴别、访问控制、安全审计、恶意代码防范、入侵防范、资源控制等内容。

建设统一的终端安全管理体系,规范终端的各类访问、操作及使用行为,确保接入终端的安全合规、可管理、可控制、可审计。在重要终端中嵌入带有密码性安全子系统的终端芯片。

应用安全要求

满足对应安全保护等级中应用安全控制项要求,覆盖身份鉴别、访问控制、安全控制、通信完整性、通信保密性、抗抵赖、软件容错、资源控制等内容。

进行可信执行保护,构建从操作系统到上层应用的信任链,实现可执行程序的完整性检验,防范恶意代码等攻击,并在受破坏时恢复。建立统一帐号、认证授权和审计系统,实现访问可溯。

遵循安全最小化原则,关闭未使用服务组件和端口;加强内存管理,防止驻留剩余信息被非授权获取;加强安全加固,对补丁与现有系统的兼容性进行测试;限制匿名用户的访问权限,支持设置用户并发连接次数、连接超时限制等,采用最小授权原则。

数据安全要求

满足对应安全保护等级中数据安全控制项要求,覆盖数据完整性、数据保密性、备份与恢复等内容。

将信息部署或迁移到云计算平台之前,明确信息类型及安全属性进行分类分级,对不同类别信息采取不同保护措施,重点防范用户越权访问、篡改敏感信息。

在多租户云计算环境下,通过物理隔离、虚拟化和应用支持多租户架构等实现不同租户之间数据和配置安全隔离,保证每个租户数据安全隐私。确保法律监管部门要求的数据可被找回。

虚拟存储系统应支持按照数据安全级别建立容错和容灾机制,防止数据损失;建立灾备中心,保证数据副本存储在合同法规允许的位置。

全面有效定位云计算数据、擦除/销毁数据,并保证数据已被完全消除或使其无法恢复。

密码技术要求

物理要求。在系统平台基础设施方面使用密码技术。

网络要求。在安全访问路径、访问控制和身份鉴别方面使用密码技术。

主机要求。在身份鉴别、访问控制、审计记录等方面使用密码技术。

应用要求。在身份鉴别、访问控制、审计记录和通信安全方面应当使用密码技术。

数据要求。在数据传输安全、数据存储安全和安全通信协议方面使用密码技术。

安全域划分与管理研究

智慧信息系统安全域可以分为安全计算域、安全用户域、安全网络域。

安全计算域:由一个或多个主机/服务器经局域网连接组成的存储和处理数据信息的区域,是需要进行相同安全保护的主机/服务器的集合。安全计算域可以细分为核心计算域和安全支撑域。

安全用户域:由一个或多个用户终端计算机组成的存储、处理和使用数据信息的区域。

安全网络域:支撑安全域的网络设备和网络拓扑,防护重点是保障网络性能和进行各子域的安全隔离与边界防护。连接安全计算域和安全计算域、安全计算域和安全用户域之间的网络系统组成的区域。安全网络域可以进一步细分为感知网接入域、互联网接入域、外联网接入域、内联网接入域、备份网络接入域。

安全管理平台技术要求

对安全事件进行集中收集、高度聚合存储及分析,实时监控全网安全状况,并可根据需求提供各种网络安全状况审计报告。

智慧监测。针对大数据,通过预警平台对流量监测分析,为管理者提前预警,避免安全事件扩大化;监听无线数据包,进行网络边界控制,对智慧信息系统内部网络实施安全保护。

智慧审计。通过运维审计与风险控制系统对系统运维人员的集中账号和访问通道管控;通过数据库审计系统对数据库访问流量进行数据报文字段级解析操作,应对来自运维人员或外部入侵的数据威胁;通过综合日志审计系统实现对违规行为监控,追踪非法操作的直接证据,推动监测防护策略、管理措施的提升,实现信息安全闭环管理;针对应用层的实时审计、监测及自动防护。

智慧日志分析。对海量原始日志,按照策略进行过滤归并,减轻日志数据传输存储压力。对来自各资源日志信息,提供多维关联分析功能,包括基于源、目的、协议、端口、攻击类型等多种统计项目报表。多租户环境支持,支持虚拟化实例,能够区分不同租户的日志以及为不同租户提供统计报表。

智慧协同。根据开放性及应急响应技术要求,安全管理平台需考虑和周边系统互联互通,支持开放的API,相互传递有价值安全信息,以进行协同联动。

除了以上八个技术方面的要求外,智慧信息化安全保障体系还对安全产品、产品安全接口等方面也做出了相关要求。

保障机制

建立责任人体制。建设单位指定信息安全保障第一责任人,明确各环节主体责任,制定安全保障岗位责任制度,并监督落实。

建立追溯查证体系。建立全流程追溯查证体系,对存在的违法入侵进行有效取证,保证证据数据不被改变和删除。参照ISO/IEC 27037:2012、ISO/IEC27042。

建立监督检查机制。由信息安全监管部门,通过备案、检查、督促整改等方式,对建设项目的信息安全保护工作进行指导监督。

建立应急处理机制。参照GB/Z 20986-2007将安全事件依次进行分级,按照分级情况制定应急预案,定期对应急预案进行演练。

建立服务外包安全责任机制。安全服务商的选择符合国家有关规定,确保提供服务的数据中心、云计算服务平台等设在境内。

建立风险评估测评机制。对总体规划、设计方案等的合理性和正确性以及安全控制的有效性进行评估。委托符合条件的风险评估服务机构,对重要信息系统检查评估。定期对系统进行安全自查与测评。

篇3

 

    2018年电气班坚持以安全生产为核心,认真完成厂部及部门下发的各项生产任务,坚持“团结、协作、奉献”的理念,紧紧围绕厂部和部门的年度工作目标,合理安排各项工作,在安全生产、班组建设、设备管理、技术培训等各个方面,都取得了新的进步,为我厂2018年度的安全文明生产和经济稳定运行做出了应有的贡献。

一、2018年完成的主要工作

电气班在保证设备日常维护、消缺和做好定期工作的同时全年共完成重点设备技改项目8项,各类整改项目45项,消除各类设备缺陷23项,其中重点工作如下:

1、完成了1号、3号发电机组及主变的小修、预试工作;

2、配合参与2号机组A修质量跟踪、监督及验收,完成了2号发电机保护、监控、励磁、调速4个技改项目的改造;

3、完成了喜安线330kV线路清扫、预试及悬式绝缘子更换工作;

4、完成了330kV喜安线保护定检工作;

5、完成了1号、3号主变压器绝缘油因含气量超标进行真空滤油工作;

6、完成了监控系统大坝、公用LCU及自动化元件改造工作;

7、完成了监控系统AVC功能调试,系统正式投入工作;

8、完成了GIS开关楼通风机改造工作;

9、完成了全厂火灾报警系统的维护改造工作,更换设备主机及全厂损坏的烟感、红外探头;

10、完成了防汛设备的汛前、汛中及汛后设备检查维护工作;

11、完成了330kV喜洋线电抗器拆除,电抗器基础处理,电抗器事故油池及防火挡墙改造施工工作;

12、完成报警线路滑坡杆塔处理,线路修复工作;

二、各类整改完成情况(分类数据)

    电气班全年完成各项整改共计84项,其中:

1、完成2018年度春安检查16项

2、完成2018年度秋安检查14项

3、完成2018年度上、下半年技术监控36项

4、完成重大危险源整改3项

5、完成两措整改8项

6、完成二十五项反措整改7项

    三、安全管理情况

电气班全年组织安全学习52次(包括事故快报学习、安规学习、上级安全文件、各类整改、四不两直检查学习、反事故督查快报学习)。每月每人进行安全技术问答1次(每人共计12次),每周组织班组安全技术培训1次(共计52次),组织安全预案演练6次,要求每项工作开工前必须进行“三讲一落实”和“危险点分析”讲解并录音,保证班组安全、高效的工作环境。

2018年电气班受厂部考核2人次。去年受厂部考核3人次。同比下降1人次。

2018年班组发现、考核6人次违章,去年班组发现、考核10人次违章。同比下降4人次。

四、班组培训情况

培训工作一直作为厂部、部门及班组的重点建设工作,电气班对各专业岗位人员及新入厂青工制定了详细的培训计划,鼓励各专业人员扩展专业知识面,做到一专多能。对新入厂青工按所学专业一对一进行“传、帮、带”,要求青工深入工作现场,利用我厂机组大修的宝贵机会,全程参与大修工作,尽快提高业务能力,提高实际动手能力。具体培训情况:

1、对青工进行培训讲课20余次、现场考问讲解12次,每周进行1次技术培训学习。

2、每周对各专业人员进行1次技术培训。

3、利用三号机大修改造机会,对发电机保护(豆旭光、谢丹)、励磁(孙莉娜、郭新涛)、监控(豆旭光、孙莉娜)、调速(豆旭光、郑军)四个专业面随设备出厂验收进行技术培训。提高对新设备的了解掌握。4、张修峰参加集团公司组织的网络安全培训,对个人能力进行提高。

5、利用电抗器改造机会,安排梁邦彦、薛小兵、宁博进行监造学习,在保证设备按期完成生产的同时提供了宝贵的学习机会。

五、突出亮点

培训亮点:

电气班立足岗位做培训,利用今年电抗器改造和大坝、公用LCU自动化改造两次改造机会,对班上新进厂的青工进行了很好的实际检修工艺的培训,提高了青工的实际动手能力,青工们都赶到受益匪浅。班上在平常的具体工作中,在老师傅的带领下,抓住每次工作机会进行培训,尽快提高青工的业务水平,使他们尽快胜任本职工作。在电气班同志们的不断努力工作下,争取把电气班“传、邦、带”的好传统发扬光大。     

工作亮点:

1、在330kV喜安线路停电检修、预试工作中,电气班员工克服了线路检修时间紧,人员紧缺的困难,不仅完成了线路的既定工作任务,还更换了喜安线10串(每串21片)共计210片悬式绝缘子,对210片悬式绝缘子全部进行耐压试验合格,很好的保证了喜安线路的安全运行。

2、在监控系统公用、大坝LCU及自动化元件改造工作中,由于工期紧张、改造工作量大、需拆除原有所有设备及电缆,敷设新电缆跨度大、距离长,在原先设备图纸不齐全,电缆标记不清晰的情况下,电气班技术员张磊、豆旭光在利用业余时间统计设备数量,摸排电缆走向,绘制接线图,保证了改造工作能够顺利、可靠、安全的完成,缩短了改造工期,设备调试、投入一次成功。很好的完成了改造工作。

3、由于我厂主变绝缘油在送检油化中发现主变绝缘油含气量超标需进行整体真空滤油处理,2号主变利用机组大修机会由外委单位进行了处理,为了保证其他两台主变安全运行,电气班遂利用机组小修机会对两台主变进行滤油处理,在原本工期就紧张的情况下,由于我厂没有真空滤油设备,班长梁邦彦带领宁博、薛小兵、梁涛提前熟悉滤油设备,制定详细的滤油方案及操作流程,全天24小时设备不停,从设备检查、管道安装到滤油结束,本体排气完成,设备恢复运行仅用6天时间,滤油后油样送检合格,保证了主变安全稳定的运行。

4、我厂330kV电抗器升级改造工程为2018年重点工作,新设备年初通过设计、审核完成了招标采购工作,电气班作为设备责任班组,首要工作就是对旧电抗器的拆除工作,旧电抗器拆除工作施工工期紧,交通运输难,施工难度大,由于旧电抗器不能整体吊装运输,必须在现场进行排油、拆解后运输,加之汉江流域汛期雨水多,给施工带来极大困难。电气班未雨绸缪,从年前就着手考虑解决问题,首先利用调度对喜洋线330kV线路停电检修的机会对喜洋线电抗器引线进行断引,在不影响电量送出的同时为工程创造了安全的施工条件,节省了申请停电的工期。其次制定了合理、详细的三措两案,提前对旧设备拆除所需的人员、设备、运输吊装车辆等进行了安排,详细了解运输路况施工情况,保证在不影响道路施工的同时安全吊运设备。要求施工队伍提前1周到厂办理手续,组织入厂安全培训,办理工作票及现场防护措施布置等工作提前完成。利用周末541公路施工面少,便于车辆通行的机会进行电抗器拆除施工,拆除工作6月16日8时开工到6月18日19最后一辆吊装车辆离场,仅用60小时完成了三台并联电抗器及一台中性点电抗器的拆解、运输工作。                            

六、存在主要问题及2018年的工作目标

电气班存在的主要问题:一是电气班人员结构不合理,目前班组骨干力量薄弱,虽有新入厂青工进入,但均入厂不足2年,还不能够独自担负工作。一次人员目前仅有3人切已经年龄偏大,有些登高、特殊作业已经力不从心。二次人员技术力量较薄弱,新到班上的青工一时半会还不能很好的胜任二次各工种的工作。近年班上也有好几个青工由于各种原因调离了电气班,对电气班人员的培训和管理造成了的困难,也影响到工作积极性不高,工作也没了热情,怎样调动班上每个员工的工作和学习积极性成为当前电气班工作的重点,只有改变目前班组员工工作和生活状况,这样才有利于班组的长期发展。

二是目前我厂多数设备已服役超过10年,设备元器件及自动化元件均已老化,存在很多设备隐形缺陷,维护难度增大,除了逐步改造更换设备外,还需加大设备巡回检查力度,及时发现设备隐患。