安全控制方案范文

时间:2024-01-24 17:49:06

导语:如何才能写好一篇安全控制方案,这就需要搜集整理更多的资料和文献,欢迎阅读由公务员之家整理的十篇范文,供你借鉴。

安全控制方案

篇1

[关键词]物联网;通信管道;安全控制

中图分类号:TP391.44;TN915.08 文献标识码:A 文章编号:1009-914X(2014)34-0242-01

1 引言

从定义来讲,物联网是一种在互联网的基础之上来延伸和扩展的一种网络,是互联网从数字世界向物理世界的进一步延伸,传统的互联网的安全威胁物联网也拥有,所以由于物联网涉及的现实世界数量很庞大,安全风险将从原本的虚拟世界向真实的物理世界所延伸,安全形势则越来越严峻。电信运营商作为物联网建设的重要参与者要时刻重视物联网的安全问题,为物联网业务发展提供有利的环境。

2 物联网安全风险及防护思路

1.感知层

物联网感知层的特点包括数量庞大,环境条件恶劣,无人值守,节点失效等等,风险很大。所以大多数感知点在能量和储存空间方面,计算能力方面受到多方面的限制,无法应付高强度的安全协议和安全算法,所以安全防护的困难很大。感知层的安全防护重点在于保障信息采集的安全性,在考虑因素中要注意节点资源受限等因素,建立加密算法,密钥管理体系,保障采集的节点信息和其控制信息的有效性和真实性,防止信息的篡改。同时防止感知节点被病毒和垃圾信息的攻击导致停止工作。

2.网络层

物联网的网络层主要包括了有线,无线以及卫星通道等等,网络安全问题已经不是物联网研究范围下的新课题,但对于物联网通信网络的大部分安全问题可以通过传统的安全防护策略来解决。但是物联网的网络层和传统的通信网络层也很不同,物联网网络层的特点包括数量巨大,需要短时间之内接入网络,信息流量和数据流量非常大,短时间内接入网络,信息流量会到来网络堵塞,所以要控制加强网络资源管控能力,减少和环节突发流量对网络的冲击。同时物联网的网络层要认真考虑和计算安全性和实用性之间的平衡关系,考虑基于组的形式进行认证,避免导致大量网络资源被消耗的问题发生。

(1)应用层

在物联网应用层方面主要通过分析处理感知数据,为行业的用户提供数据的服务。所以在这个过程中存在一系列的风险点,比如,大量的在使用无线通信和电子标签涉及到用户隐私的泄漏和恶意跟踪等安全威胁,同时数据控制的安全也需要注意,存在一些业务滥用或者恶意的使用风险。由于应用层涉及各种行业应用,差异较大,应针对各类智能应用的特点、使用场景、服务对象及用户特殊要求制定个性化的安全策略。在这些个性化安全策略的制定过程中,会有很多共性的安全防护策略。所以在应用层数据处理过程中应注意隐私保护问题,除了采用位置伪装,空间加密等隐私保护技术外,还应对数据存取控制权限进行严格限定,防止隐私数据的非授权读取。

3 物联网通信管道安全控制方案

3.1 安全管理平台架构

安全平台的架构主要包括能力租用管理,能力租用管理又包括本平台租用他平台安全能力,另一种包括其他系统租用本平台的安全管理能力。根据这几点本方案主要采用云计算来架构安全管理的平台,为物联网终端提供统一的身份认证和安全基础服务,同时为了减少终端存在的风险,要为物联网终端提供配置安全策略,集中分发校验的功能。最后,根据流量的变化来调整安全策略,用以环节突发流量对物联网造成的破坏冲击。

3.2 实现流程

在终端方面,首先应用系统要确认双方身份的合法性才能够保证安全管理,其次,在安全管理平台验证使用访问权限和验证码的配置来控制保证安全策略的应用。第三,在双方配置安全策略实现互相访问和物联网数据流量过大时造成的网络堵塞,对网关的安全进行认证,从而有效的解决大量的验证请求,最大限度的避免过多请求带来的资源损耗。最后,在平台相对闲暇时由管理平台按照一定的策略来控制终端发起重认证。

3.3 密钥管理

对安全密钥的管理关系到整个数据传输的安全性,所以是非常有必要的手段,在本方案中,感知网络通信密钥由安全管理平台来进行统一的历和维护。本方案将安全密钥大体分为两种,第一是网内通信的密钥,这个密钥主要用于感知网络内普通节点之间的通信,第二类是网关密钥,但网关的密钥要高于网内的密钥,这两点要辨析清楚,不能混用。对于普通的节点与应用服务器之间的数据传输经过网关节点来进行转发,所以在过程中需要对两段数据分别加密,普通节点和网关节点都应该加网络密钥,此后网关接收并且解密数据,最后再采用远距离传输密钥进行重新的加密和上传。普通的节点在需要通信时,如果双方都支持密钥组,那么需要交换和协商,或者直接采用密钥加密的方法,否则网关申请的密钥从维护的密钥组中随机选择一组密钥来分配给双方,双方来对该密钥进行加密。但在此过程中要对严格控制密钥的扩散范围,每个节点最多分配m个密钥,当节点达到临界点时,则无需与相同密钥节点通信时,网关将为通信的双方分配缺省的组间通信密钥。

3.4 方案特点

本方案中,感知网络安全策略和密钥由安全管理平台来进行统一的管理,并且并下发到网关节点,网关节点在感知网络内实施安全策略从而大量的解决认证请求,特别是突发请求对于网络资源大量消耗问题的解决。除此之外,安全管理平台可以根据流量的变化来动态的调整安全策略,避免和缓解突发流量来对网络进行冲击,在本方案中,物联网和终端中间,终端和应用服务器之间来进行互访,由安全管理平台进行统一的访问控制和安全控制,配置动态的安全策略,按需开放最小访问的权限以此来减少风险。另外,家庭网关默认禁止用户接入,当控制终端需要接入时,才根据安全管理平台下发的安全策略临时添加相应的访问控制策略,从而极大降低家庭网关的安全风险。

4 结语

物联网的安全是物联网大规模运用于生活中的基础,同时物联网的特性和安全问题将面临着巨大的挑战,给予安全管理平台的通信管道安全控制方案来感知网络安全策略,并将通信密钥由安全管理平台来统一的进行管理和发放到网关节点,这些都能够有效的解决突发请求对于网络资源大量消耗的问题,不仅如此,通过安全管理平台来实施统一的安全策略控制,通信的双方采取动态的配置安全策略,这些都能够非常有效的减少通信双方的安全风险。

参考文献

篇2

【关键词】

中图分类号:TV523 文献标识码:A 文章编号:

一、前言

施工项目质量管理是一个系统工程。涉及施工单位、建设单位、监理单位、设计单位直至施工现场的操作工人。加之生产周期长、自然环境影响等因素,导致质量管理的难度很大。甲方要运用现代管理的思想和方法,建立行之有效的质量管理体系,项目施工的全过程有效运行,才能保证工程质量的稳定和提高。

二、工程设计阶段甲方的管理

1、根据工程项目的计划,优化选择( 或招标选择) 设计单位

好的设计单位能提供优秀的设计,设计成果的优劣直接关系到工程的使用效果和工程造价,选择设计单位是整个工程的关键性工作;提供准确详实的设计基本资料, 及时详细地了解设计工作进展情况和设计思想,提出甲方对功能的使用要求和意见,避免和减少在施工中固甲方原因出现大量的设计变更;组织好设计图纸和概算的审查工作;按有关程序做好工程项目的申报上作;办理前期工作手续。

2 实行工程招投标制,优选施工队伍

选择业绩优,素质好,社会效益及社会信誉高的施工队伍是目前社会的大趋势,国家建设部及省市建设主管部门有明文规定,全面推行工程招标制,凡超过1 0 0 0㎡的工程均执行招标制,我们在总结了过去几年工程施工经验的同时,为使今后工程质量年年达到优良, 实行了招投标制;1 0 0 0 ㎡以内的工程采取邀请招投标制,选择3 ~4 个比较了解的工程队伍进行招标;1000㎡ 以上的工程,实行公开招标,对中标的施工队伍,我们采取了两种措施:一是要强化技术培训,对甲方技术人员做开工前的专门技术学习,对乙方的项目经理、施工队伍、技术员、安全员、工长进行业务培训,组织学习新的规范、规程,总结以前的建筑施工经验,指出新开工的工程可能出现的质量通病,提出处理问题的有效措施,强化防范为主的质量意识。二是同中标单位签订合同时要提出强化质量的有效措施,加强合同建设效益,提出工程队伍文明施工的要求,开展进度质量的劳动竞赛,定期组织校区范围的工程队伍联合检查,以打分的形式评出先进的队伍。

3 编制好施工组织设计

做好工程开工前的准备工作。甲方工程技术人员要以身作则,按图纸内容,拿出甲方的施工组织设计,将工程线路、进度计划、材料计划及预算报上级领导。更主要的是做好中标企业开工前的技术工作,要求中标单位在半月内依据图纸及施工规范要求,作出施工组织设计和施工进度计划,及时向甲方人员提交材料计划及预算,以便于甲方控制投资。对施工单位提交的施工方案,甲方主管工程师要在半个月内认真审查阅读,批准施工方案。施工期间要根据该方案,严要求、严管理,积极配合施工单位落实施工计划。

三、影响施工项目质量的四大因素

四大因素即人、材料、机械和方法。

1、人的控制

(一)要选配技术水平高,管理能力强的项目经理及其领导班子成员。这种“选配”可通过招投标、亲自考察等方式,尤其要考察近几年的业绩,并广泛听取有关人员的反映。

(二)要严格审查分包单位的资质。审查对象包括企业整体素质、领导班子素质以及职工队伍个人素质,尤其要认真核查技术负责人的综合素质。

(三)技术工人要持证上岗。技术人员的技术等级和相关证件要真实有效,有必要时应认真查验原件。

(四)到自上而下层层抓紧。

(五)贯彻执行奖罚制度。适当的奖励比一味地罚款更具有积极作用。

2、材料控制

严格控制建筑材料的质量是保证建筑工程质量的基础。

(一)首先要把好材料采购关。通过招投标或其他形式,优选材料供应厂家。最好组织有关人员去厂家实地考察,检查是否名列国家批准的名录以内。另外,对企业规模、资质、厂家的检测手段等项目都要认真考察。

(二)材料的试验和检验。要求承包单位对主要原材料复试,并对复试结果妥善保管。对于材料的试验和检验单位也要认真考察。

(三)对新材料新产品要核查、鉴定其证明和确认的文件。

(四)加强材料进场后的管理。要合理堆放,要有明显标志;要有专人负责,经常检查;要严格贯彻执行《建设工程质量管理条例》,不合格的建筑材料、构配件和设备不得在工程中使用或安装。

3、机械设备的控制

(一)对于主要施工设备应审查其规格、型号是否符合施工组织设计的要求。设备进场并调试合格后,上报审核,需要定期检查的设备,应有鉴定证明。

(二)对于工程项目的设备质量控制,主要包括检查验收,设备的安装质量以及调试和试车运转。要认真审查供货厂家的资质证明、产品合格证、进口材料和设备商检证明,并要求承包单位按规定进行复试。设备的安装要符合设备的技术要求和质量标准。安装过程中控制好土建和设备安装的交叉作业。设备调试要按照设计要求和程序进行,要求试车运转正常。

4、施工方法的控制

主要包括施工组织设计、施工技术方案、季节性的施工方案、冬季施工方案、雨季施工方案等。

(一)施工组织设计的编制、审查和批准应符合规定的程序。

(二)施工组织设计应符合国家的技术政策,充分考虑承包合同规定的条件,施工现场的条件及法规条件的要求。注意其可操作性,工期和质量目标切实可行。

(三)对主要项目、关键部位和难度较大的项目,如新结构、新材料、新工艺、大跨度、高大结构等部位,做好处理质量问题的预案。

四、建筑施工安全控制措施

建筑工程施工安全控制管理对象是整个施工过程的具体危险因素,施工过程的危险因素包括技术工艺因素、材料因素、机械设备因素、环境因素、管理因素等五大类因素,每种因素都包含一定数量的具体危险因素。根据建筑工程的施工过程危险因素预防控制工作可分为:施工准备阶段的安全方案制定和初始评审及相关准备工作;工程实体施工全过程(基础施工阶段、主体施工阶段、装饰安装阶段)的危险因素识别分析、预报和定期评价分析、根据评价分析结果采取相应的控制措施;发生事故后的应急管理和紧急救援等不同阶段的内容。

1、材料因素控制措施

建立安全物质材料和建筑实体材料招投标制度;建立安全物质材料和建筑实体材料进场复检制度,确保使用的材料符合国家相关质量安全标准。

2.机械设备因素控制措施

选用安全性能较高的机械设备指定专人操作危险性较大的机械设备,特殊设备操作人员持证上岗定期检修保养机械设备、及时更换零部件,确保机械设备安全正常运转。

3.技术工艺因素控制措施

在施工组织设计中进行专项安全施工方案设计、采用成熟的施工工艺标准和安全技术标准等。专项安全施工方案应包括内容有:临时用电安全方案、基坑护坡支护安全方案、脚手架搭拆安全方案、模板支撑体系安全设计方案、高处作业临边洞口安全防护方案、建筑构配件吊装安全方案;使岗位安全化、操作标准化,根据各个工种所涉及的危险因素和技术工艺特征,编制科学合理的安全操作规程、安全作业指导书,通过专门的培训教育或岗前的技术交底,使岗位安全操作规程和作业指导书,真正落到实处。施工企业对岗位安全操作规程和作业指导书,要根据施工进度和实际状况进行定期检查和修正。

结论

作为建设单位甲方是“主人”。应主动协调好各方的关系做到公正、公平、合理。对待参建各方既要严格要求,又要热情关心。协调各方齐心协力把工程干好。作为施工单位要做到急甲方之所急,想甲方之所想。严格执行国家规范标准,履行施工合同,把工程建设好。

【参考文献】

[1] 马凤起 甲方代表如何抓好建筑施工现场管理 [期刊论文] -管理观察2011(33)

篇3

访问控制技术是网络安全体系中的重要技术,它是维护网络安全的一个十分重要的保护屏障。本文首先从访问控制技术的概念和原理进行了阐述,然后访问控制涉及的技术手段进行讨论,最后网络安全中的应用层面的具体应用进行了详细的分析和探讨,希望能对保护网络安全体系结构的研究和设计提出有效的建议。

关键词:

网络安全;访问控制技术;应用;探讨

0前言

随着现代计算机网络的不断普及,网络技术的应用已经深入社会生活的每个角落,尤其是行业的业务办理系统中。当前很多企业的业务办理,普遍使用的网络业务系统进行办公,在网络系统不断发展的过程中,网络安全问题逐渐暴露在人们的眼中,也成为当前急切需要解决的重要问题。针对网络安全问题,IT公司进行了大量的技术开发,访问控制技术由此出现,并成为当前应用较广的网络安全保护措施。

1访问控制概念及其应用的原理

(1)访问控制的概念

访问控制通常会以显式手段对访问能力及访问内容范围,进行限制性的设置。访问控制是一种防范非法用户进行资源访问等入侵行为的有效的技术手段,它可以对用户访问重要资源的权限进行限定,即使是合法用户由于错误操作而造成破坏,也可以通过访问限制来进行阻止,这样就保证了网络资源在可控、合法的条件下进行使用。用户进行系统访问时,只能按照系统授予的权限,禁止越权进行系统访问。虽然,访问控制是以身份认证为技术实现的前提,但是访问控制技术和身份认证技术有着根本性的差别。

(2)访问控制技术应用的原理

当前访问控制技术应用的原理是运用路由器上的访问列表进行数据包有效过滤。由访问列表对网络数据包的传递进行严格的控制,不仅仅是对虚拟终端的线路通信量实施控制,并且对路由选择更新也有很好的控制功能。路由器其自身产生的数据包,并非是由于包过滤功能造成的,如果数据包传输到达某一个端口的时候,路由器就具备对数据是否可以通过路由或者桥接的形式输出的查验功能。假设数据包无法输出,则会被丢弃,如果查验结果是该数据包可以有效输出,那么路由器验证数据包是否能够符合端口定义的包过滤规则,若不符合该规则,路由器仍然会将数据包的传输阻断,数据包会被路由系统丢弃。通常访问列表是由多条规则组成的,因此可以通过制定输入规则来进行数据包的允许或禁止的权限限定,可以将号码作为访问列表的特定标志,同样的访问列表中的所有语句应当对应的同样的号码,这样就导致号码范围会取决于访问列表的类型。

2在网络安全中访问控制的技术手段

访问控制是进行网络安全保护应用的主要技术手段,它通过充分保证网络资源不会被攻击和非法访问。访问控制的技术手段中涉及的内容也很多,比如:入网访问控制、网络权限控制、目录级控制以及属性控制等等,下面进行详细的讨论。

(1)用户入网访问控制

对用户入网访问的操作进行控制是指为网络访问提供了第一层访问控制。其主要的控制功能体现在设置用户登录到服务器的权限,以及用户入网的时间范围。用户的入网访问控制可以分成用户名的识别、用户口令的验证以及用户账号的缺省限制查验这三个主要步骤,必须完成三个步骤才能获得访问权限。

(2)网络权限控制

进行网络权限控制是为了解决有效防范网络非法操作的措施,给予用户及用户组相应的权限。对于用户及用户组进行目录、子目录等网络资源的访问的权限进行控制,可用于具体指定此类用户电影对应操作权限的文件、目录、设备等内容。即以受托者授权用户和用户组使用目录、文件等网络资源,而继承权限屏蔽(irm)方式类似于过滤器,对于子目录从父目录中继承的权限进行控制。

(3)目录级安全控制

网络控制用户对目录进行访问的方式是在一级目录对应获得的权限可以对该一级目录下的所有子目录有效,甚至用户对子目录中的文件访问权限进行授权。提出对于目录中文件的访问权限有:系统管理员权限、读写权限、删除权限、修改权限、查找权限等。判断用户对目录文件的权限的有效性要看两个方面,包括有用户及用户所在组的受托者指派和继承权限屏蔽取消的用户权限。为用户设置合适的访问权限是保证网络资源访问效率的主要因素。

(4)属性安全控制

网络系统管理员可以在权限安全的基础上设置文件、目录等内容对应的访问安全属性。属性的具体设置应当将指定的受托者指派和有效权限进行覆盖,生成对应一张访问属性控制表,以表示用户对网络资源的访问能力。属性能够控制的权限包括:文件数据写入和拷贝、目录查看和删除、文件的执行、隐藏和共享操作等。

(5)服务器安全控制

用户可以使用网络服务器控制台进行系统模块的装载和卸载操作,以及进行软件的安装和删除等。实施网络服务器的安全控制,可以设定口令锁定服务器控制台和服务器登录时间限制,有效防范非法用户对于网络资源进行恶意的修改、删除等破坏性操作。

(6)网络端口和节点的安全控制

信息通过网络端口进入计算机系统中,端口对于网络资源系统进行安全保护的形式,通常是借助自动回呼设备以及静默调制解调器进行加密以识别节点身份。自动回呼设备的作用主要在于用户身份真实性识别,而静默调制解调器的作用主要在于防御黑客利用自动拨号程序攻击网络系统。此外在服务器端和用户端进行系统安全控制的方式。还有用户携带身份验证硬件进行验证,如智能卡、安全密码验证器等,只有用户身份得到访问控制系统确认之后,才能被授权进入用户端。

(7)网络检测和自动锁定控制

服务器可以自身具备一定的监控功能,对用户对网络资源的访问进行记录,一旦出现异常,系统可以自发向网络资源管理人员发送警告提示,通知网络资源管理人员及时采取相应的措施。假如非法攻击和入侵网络的次数达到系统设置的合理数值,网络资源系统也可以自行进行锁定。(8)防火墙控制通过防火墙技术是进行加强网络间访问控制的常见手段,可以有效防范外部网络的用户强行侵入内部网络,对内部网络资源进行窃取、复制等恶意操作。防火墙技术对多个网络间的数据都会在既有的安全规则框架下进行检查,以充分保证网络通信的合法性和安全性,并且可以有效对网络运行是否正常进行监督。

3访问控制技术在网络安全中的应用

访问控制技术在整个的网络信息系统中的各个层面,都可以进行访问控制技术的运用,例如本文从应用系统层、网络层、数据库管理系统层、操作系统层控制技术的运用进行了探讨.

(1)访问控制技术在应用系统层的运用

应用系统是由数据库管理系统、操作系统等软件进行基础架构的,能够为客户提供其需要的软件程序。进行应用系统的开发,就必须考虑访问控制措施的合理规划。而访问控制措施的规划要结合网络信息系统中主要的综合业务系统进行对应的配套开发。业务系统的操作模式,系统中操作主体的权限都是需要进行访问控制规划考虑的重要内容。尤其是该业务系统中的安全管理这一部分,要有针对性的制定访问控制措施的具体规则,进行业务操作必须按照规则来进行。

(2)访问控制技术在网络层的运用

访问控制列表在路由器和三层交换机中有广泛的应用。其中主客体即源地址、端口号与目的地址,在进行访问控制列表的网络资源时,必须遵循相应的保护规则,假如数据包可以充分满足网络安全保护规则标准,才能被则允许输出。MAC地址过滤的步骤中,往往就将待访问目标视为客体,而将MAC地址视为主体,因此通常就是按照定义MAC地址过滤列表来制定相应的保护规则,满足这个保护规则的MAC地址数据包才能被允许输出。此外,网络内部网络和外部网络之分,以源端口号、源IP地址作为主体,而将目的端口号与IP地址作为客体,然后遵循安全保护规则的数据包才能被允许输出,这种技术就是防火墙技术。

(3)访问控制技术在数据库管理系统层的运用

在网络系统中,不仅仅是操作系统具有重要性,数据库管理系统也是非常重要的,它是组成应用系统构架的重要内容。在数据库管理系统中,访问控制技术也被视为一个关键性的安全保护措施。数据库管理系统将身份认证通过的登录信息作为主体,而系统中的文件、字段、表以及操作作为对应的客体。控制用户访问的规则也会对用户在数据库中的存取操作的执行产生影响。数据库中的存取矩阵也是对用户访问控制规则的反应。数据库中,列在该存取矩阵中代表着系统客体,比如字段、表等等,阵列的各个单元表示的是主体对于客体或相异主体之间的存取方法,比如进行数据库中的增删、查询、修改等操作。数据库管理系统由于其数据的重要性,进行应用系统设计时要考虑将数据库中内容作为依据,因而访问控制措施对于数据库管理系统中数据的保护而言就具有重要意义。由于一旦数据库管理系统的访问权限被非法用户获取后,就可能出现不需要经过应用系统直接获取数据库中数据的情况,因此,网络系统开发管理部门就需要重视制定严格有效数据库系统的访问控制方案,对于数据库管理系统中主体的最小权限进行深入分析,然后再进行存取矩阵的设定工作。一般而言,应用系统用户没有直接获取数据库管理系统权限的途径,这样进行规划的目的在于不会对数据库管理系统进行直接操作,通过制定有效的管控措施来避免直接授权操作。如果存在直接登录进行数据库系统操作的必要,那么也要进行操作的限制,不能对开发用户进全面的授权。可以降低查询权限的授予要求,但一定要对数据库系统中数据增删和修改操作权限的严格限制。

(4)访问控制技术在操作系统层的运用

在网络操作系统中的系统操作层面,用户的身份认证有着极其重要作用,也是进行访问控制依据的内容,并以此来进行网络安全管理。随着技术的不断进步,进行用户身份认证的方法有很多,如口令、指纹以及身份卡以等等。系统会对身份认证没有通过的用户实施禁入措施,假如用户的身份认证正确,那么系统会将登录系统的身份信息作为主体,而将系统的设备、数据文件、系统操作、系统进程作为客体,通常会出现比如数据读写、删除以及修改等操作行为。通常利用用户对信息存取控制进行用户的身识别和存取访问规则的制定,系统会根据需要授予不同的用户不一样的系统存取的权限,比如在写入或者读取方面。通常以存取矩阵模型来进行访问控制规则的表示,因此从大型矩阵阵列则可以看出系统安全运行的状态。系统主体由行进行表示,而对应的系统客体则用列来进行表示。主体对于客体或各个不同主体之间的存取是通过阵列单元进行填入的数值表示的。数据库管理系统以及操作系统都是通过科学的设置访问控制措施来对内部与外包开发人员进行有效限,以有效避免出现内部与外包开发人员故意越权进行操作系统的情况。因为假如出现对系统的内部和外包开发人授予权限过多的情况,那么网络系统的安全就难以得到保障。进行网络系统开发的科技部门必须对于操作系统访问控制措施的设计给予充分的重视,对于文件系统中的用户要按照最小权限进行授予,再在此基础上通过存取矩阵进行科学的设定。

4结束语

随着现代社会中网络科技的迅速发展和普及,计算机网络在各行各业的业的业务系统建设建设中占据了相当重要的位置。在网络安全体系结构的设计中,访问控制已经成为保障网络安全的核心技术手段之一。访问控制措施的设计必须符合相关的标准和要求,即严格遵循最小权限授予原则、分散系统业务职责给多人负责,对非法用户的操作进行及时阻止等,以此充分保障网络安全体系结构设计的科学性。

作者:梁树军 李玉华 尚展垒 单位:郑州轻工业学院

引用:

[1]房文治.网络安全访问控制技术[J].电子技术与软件工程,2014.

[2]许鑫.基于访问控制模型实现银行网络安全目标[J].计算机技术与发展,2012.

[3]王铁钢.浅谈“访问控制”技术在银行网络安全中的运用[J].计算机光盘软件与应用,2012.

[4]黄义强.探究网络安全中的访问控制技术[J].无线互联科技,2011.

篇4

【关键词】房屋装修;房屋控制;安全措施;

随着经济水平的快速增长,近年来,人们的生活水平也得到明显改善,因而对于一些生活方面的条件要求越来越高,居住环境要求就是很典型的一个例子,人们伴随着人们对居住条件的不断增强,住宅的装修改造逐渐成为一种时尚潮流。

一、房屋装修装饰

1.1含义

房屋建筑装修装饰工程即在保证建筑物的主体结构完整的前提下,为了使建筑物的外表看起来更舒适,使用功能更为完备,用各种装修材料或者装饰品对建筑物的内外表面以及空间进行装饰的处理过程[1]。因而对于房屋装修来说,它是将科学的建筑功能和艺术化的建筑环境相结合的一项工程,房屋的装修装饰已经成为人们日常生活中必不可少的一部分。

1.2作用

房屋装修满足了人们对于其居住生活环境的向往,为户主提供一种更为舒适的、精神所需的生活场所,它与人们的生活息息相关,时时刻刻在为人们的生活质量提供服务。

(1)对建筑主体结构或围护结构的保护作用

一般情况下,建筑物损害的原因包括两个方面:一个方面是受到自然条件的影响,比如雨水侵蚀作用等;另一方面是认为因素,如因为人们的行为对其造成损坏等。通过对建筑物进行装修装饰,采用科学合理的施工技术及材料,对房屋建筑进行有效的防范保护作用,从而有效的保障了建筑结构的完整,从而延长其使用寿命。

(2)提升房屋建筑使用功能的作用

对房屋建筑进行装修装饰,能够改善其内外部的空间环境,不单单是对防灾措施的完善,另一方面通过对房屋设施装备的完善,创造更好的居住条件,对于优化人们生活居住环境,提升房屋空间功能有着重要的促进作用。

(3)美化建筑空间增强艺术效果的作用

对房屋的装饰装修即是设计者从房屋的空间、体型、比例、尺度、用材等多方面进行考量,对建筑物的室内外色彩、线条、花饰等进行艺术加工处理,从而创造出满足户主的和谐丰富费物质空间环境,从而促使使用者精神物质上得到极大的满足[2]。

二、房屋控制

2.1设计质量的安全控制

房屋建筑的装修是将科学与美观相结合的艺术和技术的吻合之作。然而近些年的装修市场各种问题的涌现,例如:没有提前对房屋建筑进行科学设计就直接施工,落后于市场需求的房屋装饰装修,只重视设计创新而忽视施工结构和工艺的现象更是普遍。所以对于房屋设计师我们必须要提出更高的职业要求,不仅仅要求他们要有艺术修养、造型能力,丰富的基础知识和实践经验更为重要,要从根本上避免因设计师不科学的实际要求给房屋建筑带来安全隐患的行为。

2.2房屋空间改造的安全控制

由于存在户主忽视房屋建筑结构,随意扩大房屋空间或是随意更改房屋建造,而设计师只是一味满足户主提出的要求的行为,这些不规范的做法对房屋建筑造成了极大的损害。如:为了增强房屋的采光效果,对具有承重或剪力的墙体进行拆除;抑或是任意增加楼层造成地面负荷载,使房屋楼板承受超过能够负荷的重量;甚至在对墙面进行装饰时使用一些厚重且规格巨大的建筑材料,这些等等行为都为发生安全隐患埋下伏笔[3]。因而在进行设计装修时,必须进行严格考察研究,尽量保持原有的建筑结构完整性和功能性。

2.3装饰造型的安全控制

对于装饰造型的要求,我们必须本着“结构合理、安全可靠”的进行指导。即对于悬挂式吊顶,必须严格按照施工规范操作安装;对于墙面、地面装饰的材料也必须是不燃性或者难燃性材料;对一些具有可燃性的木材等物质必须进行防腐、防火处理。装饰造型必须引起我们的足够重视,根据结构特点及承载条件、安全系数,严格按照规范的规章制度进行实施,对于一些实际情况要及时采取相关措施来确保其稳定性和安全性。

三、对房屋建筑安全问题的防范措施

3.1 改进建筑设计,减少二次装修

在房屋建筑设计中,为了将建筑结构的破坏减少到最小,通常会采用对房屋的平面设计和功能分的方法,因而在设计的过程中,要极力避免存在某些空间太小或者发生空间交叉的现象,且对于容易遭到破坏的地方,要根据合理的布局加以改造。因此在实际的房屋建设设计中,要结合实际的情况,将房屋居住状况和市场需求分析相结合,探索出舒适科学的房屋装修设计,共同促进设计市场对于房屋建筑装修装饰空间的合理设计,尽量避免二次装修。3.2加强从业人员与住户沟通,合理进行装修设计

随着人们生活水平的提高,对生活居住环境的要求也逐渐走向高端,房屋的装修装饰逐渐开始成为市场活跃的主题。但是设计市场中存在的没有对房屋建筑进行提前设计直接施工的现象极为普遍,设计是一项工程的最基本的程序,没有科学合格的设计,就不可能保障房屋建设的合理完成,科学合理的设计是对工程顺利实施直至完成的重要保证。施工单位应当加强与住户及使用者的高通问题,通过开展信息咨询、质量评估等多项服务,判别设计出专业、合理的设计方案,从根本上杜绝装饰装修给房屋带来损害的行为;户主也应当积极配合设计者的工作,不能一味追求舒适、美观,忽视房屋本身的设计结构,向设计者提出不合理的装修要求,设计出劣质方案而给房屋建筑带来危害。

3.3 加强装修市场管理,规范装修企业

由于目前从事装修业务的企业较多,市场还存在规模大小、实力强弱大相径庭等多种问题,对各大装修装饰企业进行经营资格方面的考察和监管是很有必要的行为,从而督促企业正确开展规范,健康有序的发展。然而由于经济发展步调不一致,我国的装修装饰行业的发展分布并不等同,在发达地区,这些企业往往都受到相关行业主管部门的管制,通过对合格的装修企业颁发资质证书来保障正常的运营操作;而在欠发达地区,由于缺乏管理,没有完善的管理制度的保证,各种装修公司、个体经营、甚至是零散的装修队伍同时并存,给正规的房屋装修公司造成恶性竞争,从而给当地的装修企业的发展造成不良影响,面对这些恶,我们必须加强相关部门的监管工作,为我国的房屋建筑装修装饰工作提供一个健康的发展环境[4]。

结束语:总而言之,在面对装修装饰工程中出现的各种隐患,要根据实际的项目设计、施工环节提出相应的安全控制措施,意识到设计对于安全控制的重要性,从根本上减少灾害发生的几率,为户主提供美观实用、安全可行的生活环境。

参考文献:

[1]段汝胜. 浅议发展规范装饰装修业[J]. 考试周刊,2011,10:237-238.

[2]周一峰. 浅谈建筑装饰装修工程的质量控制与安全控制[J]. 科技致富向导,2012,21:362.

篇5

关键词:LAN;威胁;安全控制;病毒防治

随着信息化的不断扩展,各类网络版应用软件推广应用,计算机网络在提高数据传输效率,实现数据集中、数据共享等方面发挥着越来越重要的作用,网络与信息系统建设已逐步成为各项工作的重要基础设施。为了确保各项工作的安全高效运行,保证网络信息安全以及网络硬件及软件系统的正常顺利运转是基本前提,因此计算机网络和系统安全建设就显得尤为重要。

1、局域网安全现状

广域网络已有了相对完善的安全防御体系,防火墙、漏洞扫描、防病毒、IDS等网关级别、网络边界方面的防御,重要的安全设施大致集中于机房或网络入口处,在这些设备的严密监控下,来自网络外部的安全威胁大大减小。相反来自网络内部的计算机客户端的安全威胁缺乏必要的安全管理措施,安全威胁较大。未经授权的网络设备或用户就可能通过到局域网的网络设备自动进入网络,形成极大的安全隐患。目前,局域网络安全隐患是利用了网络系统本身存在的安全弱点,而系统在使用和管理过程的疏漏增加了安全问题的严重程度。

2、局域网安全威胁分析

局域网(LAN)是指在小范围内由服务器和多台电脑组成的工作组互联网络。由于通过交换机和服务器连接网内每1台电脑,因此局域网内信息的传输速率比较高,同时局域网采用的技术比较简单,安全措施较少,同样也给病毒传播提供了有效的通道和数据信息的安全埋下了隐患。局域网的网络安全威胁通常有以下几类:

(1)欺骗性的软件使数据安全性降低

由于局域网很大的1部分用处是资源共享,而正是由于共享资源的“数据开放性”,导致数据信息容易被篡改和删除,数据安全性较低。例如“网络钓鱼攻击”,钓鱼工具是通过大量发送声称来自于1些知名机构的欺骗性垃圾邮件,意图引诱收信人给出敏感信息:如用户名、口令、账号ID、ATM PIN码或信用卡详细信息等的1种攻击方式。最常用的手法是冒充1些真正的网站来骗取用户的敏感的数据。以往此类攻击的冒名的多是大型或著名的网站,但由于大型网站反应比较迅速,而且所提供的安全功能不断增强,网络钓鱼已越来越多地把目光对准了较小的网站。同时由于用户缺乏数据备份等数据安全方面的知识和手段,因此会造成经常性的信息丢失等现象发生。

(2)服务器区域没有进行独立防护

局域网内计算机的数据快速、便捷的传递,造就了病毒感染的直接性和快速性,如果局域网中服务器区域不进行独立保护,其中1台电脑感染病毒,并且通过服务器进行信息传递,就会感染服务器,这样局域网中任何1台通过服务器信息传递的电脑,就有可能会感染病毒。虽然在网络出口有防火墙阻断对外来攻击,但无法抵挡来自局域网内部的攻击。

(3)计算机病毒及恶意代码的威胁

由于网络用户不及时安装防病毒软件和操作系统补丁,或未及时更新防病毒软件的病毒库而造成计算机病毒的入侵。许多网络寄生犯罪软件的攻击,正是利用了用户的这个弱点。寄生软件可以修改磁盘上现有的软件,在自己寄生的文件中注入新的代码。最近几年,随着犯罪软件(crime ware)汹涌而至,寄生软件已退居幕后,成为犯罪软件的助手。2007年,两种软件的结合推动旧有寄生软件变种增长3倍之多。2008年,预计犯罪软件社区对寄生软件的兴趣将继续增长,寄生软件的总量预计将增长20%。

(四)局域网用户安全意识不强

许多用户使用移动存储设备来进行数据的传递,经常将外部数据不经过必要的安全检查通过移动存储设备带入内部局域网,同时将内部数据带出局域网,这给木马、蠕虫等病毒的进入提供了方便同时增加了数据泄密的可能性。另外1机两用甚至多用情况普遍,笔记本电脑在内外网之间平凡切换使用,许多用户将在Internet网上使用过的笔记本电脑在未经许可的情况下擅自接入内部局域网络使用,造成病毒的传入和信息的泄密。

(五)IP地址冲突

局域网用户在同1个网段内,经常造成IP地址冲突,造成部分计算机无法上网。对于局域网来讲,此类IP地址冲突的问题会经常出现,用户规模越大,查找工作就越困难,所以网络管理员必须加以解决。

正是由于局域网内应用上这些独特的特点,造成局域网内的病毒快速传递,数据安全性低,网内电脑相互感染,病毒屡杀不尽,数据经常丢失。

3、局域网安全控制与病毒防治策略

(1)加强人员的网络安全培训

安全是个过程,它是1个汇集了硬件、软件、网络、人员以及他们之间互相关系和接口的系统。从行业和组织的业务角度看,主要涉及管理、技术和应用3个层面。要确保信息安全工作的顺利进行,必须注重把每个环节落实到每个层次上,而进行这种具体操作的是人,人正是网络安全中最薄弱的环节,然而这个环节的加固又是见效最快的。所以必须加强对使用网络的人员的管理,注意管理方式和实现方法。从而加强工作人员的安全培训。增强内部人员的安全防范意识,提高内部管理人员整体素质。同时要加强法制建设, 进1步完善关于网络安全的法律,以便更有利地打击不法分子。对局域网内部人员,从下面几方面进行培训:

1、加强安全意识培训,让每个工作人员明白数据信息安全的重要性,理解保证数据信息安全是所有计算机使用者共同的责任。

2、加强安全知识培训,使每个计算机使用者掌握1定的安全知识,至少能够掌握如何备份本地的数据,保证本地数据信息的安全可靠。

3、加强网络知识培训,通过培训掌握1定的网络知识,能够掌握IP地址的配置、数据的共享等网络基本知识,树立良好的计算机使用习惯。

(2)局域网安全控制策略

安全管理保护网络用户资源与设备以及网络管理系统本身不被未经授权的用户访问。目前网络管理工作量最大的部分是客户端安全部分,对网络的安全运行威胁最大的也同样是客户端安全管理。只有解决网络内部的安全问题,才可以排除网络中最大的安全隐患,对于内部网络终端安全管理主要从终端状态、行为、事件3个方面进行防御。利用现有的安全管理软件加强对以上3个方面的管理是当前解决局域网安全的关键所在。1、利用桌面管理系统控制用户入网。入网访问控制是保证网络资源不被非法使用,是网络安全防范和保护的主要策略。它为网络访问提供了第1层访问控制。它控制哪些用户能够登录到服务器并获取网络资源,控制用户入网的时间和在哪台工作站入网。用户和用户组被赋予1定的权限,网络控制用户和用户组可以访问的目录、文件和其他资源,可以指定用户对这些文件、目录、设备能够执行的操作。启用密码策略,强制计算机用户设置符合安全要求的密码,包括设置口令锁定服务器控制台,以防止非法用户修改。设定服务器登录时间限制、检测非法访问。删除重要信息或破坏数据,提高系统安全行,对密码不符合要求的计算机在多次警告后阻断其连网。

2、采用防火墙技术。防火墙技术是通常安装在单独的计算机上,与网络的其余部分隔开,它使内部网络与Internet之间或与其他外部网络互相隔离,限制网络互访,用来保护内部网络资源免遭非法使用者的侵入,执行安全管制措施,记录所有可疑事件。它是在两个网络之间实行控制策略的系统,是建立在现代通信网络技术和信息安全技术基础上的应用性安全技术。采用防火墙技术发现及封阻应用攻击所采用的技术有:(1)深度数据包处理。深度数据包处理在1个数据流当中有多个数据包,在寻找攻击异常行为的同时,保持整个数据流的状态。深度数据包处理要求以极高的速度分析、检测及重新组装应用流量,以避免应用时带来时延。(2)IP/URL过滤。1旦应用流量是明文格式,就必须检测HTTP请求的URL部分,寻找恶意攻击的迹象,这就需要1种方案不仅能检查RUL,还能检查请求的其余部分。其实,如果把应用响应考虑进来,可以大大提高检测攻击的准确性。虽然URL过滤是1项重要的操作,可以阻止通常的脚本类型的攻击。(3)TCP/IP终止。应用层攻击涉及多种数据包,并且常常涉及不同的数据流。流量分析系统要发挥功效,就必须在用户与应用保持互动的整个会话期间,能够检测数据包和请求,以寻找攻击行为。至少,这需要能够终止传输层协议,并且在整个数据流而不是仅仅在单个数据包中寻找恶意模式。系统中存着1些访问网络的木马、病毒等IP地址,检查访问的IP地址或者端口是否合法,有效的TCP/IP终止,并有效地扼杀木马。时等。(4)访问网络进程跟踪。访问网络进程跟踪。这是防火墙技术的最基本部分,判断进程访问网络的合法性,进行有效拦截。这项功能通常借助于TDI层的网络数据拦截,得到操作网络数据报的进程的详细信息加以实现。

3、封存所有空闲的IP地址,启动IP地址绑定,采用上网计算机IP地址与MCA地址唯1对应,网络没有空闲IP地址的策略。由于采用了无空闲IP地址策略,可以有效防止IP地址引起的网络中断和移动计算机随意上内部局域网络造成病毒传播和数据泄密。

4、属性安全控制。它能控制以下几个方面的权限:防止用户对目录和文件的误删除、执行修改、查看目录和文件、显示向某个文件写数据、拷贝、删除目录或文件、执行文件、隐含文件、共享、系统属性等。网络的属性可以保护重要的目录和文件。

5、启用杀毒软件强制安装策略,监测所有运行在局域网络上的计算机,对没有安装杀毒软件的计算机采用警告和阻断的方式强制使用人安装杀毒软件。

(3)病毒防治

病毒的侵入必将对系统资源构成威胁,影响系统的正常运行。特别是通过网络传播的计算机病毒,能在很短的时间内使整个计算机网络处于瘫痪状态,从而造成巨大的损失。因此,防止病毒的侵入要比发现和消除病毒更重要。防毒的重点是控制病毒的传染。防毒的关键是对病毒行为的判断,如何有效辨别病毒行为与正常程序行为是防毒成功与否的重要因素。防病毒体系是建立在每个局域网的防病毒系统上的,主要从以下几个方面制定有针对性的防病毒策略:

1、增加安全意识和安全知识,对工作人员定期培训。首先明确病毒的危害,文件共享的时候尽量控制权限和增加密码,对来历不明的文件运行前进行查杀等,都可以很好地防止病毒在网络中的传播。这些措施对杜绝病毒,主观能动性起到很重要的作用。

2、小心使用移动存储设备。在使用移动存储设备之前进行病毒的扫描和查杀,也可把病毒拒绝在外。

3、挑选网络版杀毒软件。1般而言,查杀是否彻底,界面是否友好、方便,能否实现远程控制、集中管理是决定1个网络杀毒软件的3大要素。瑞星杀毒软件在这些方面都相当不错,能够熟练掌握瑞星杀毒软件使用,及时升级杀毒软件病毒库,有效使用杀毒软件是防毒杀毒的关键。

通过以上策略的设置,能够及时发现网络运行中存在的问题,快速有效的定位网络中病毒、蠕虫等网络安全威胁的切入点,及时、准确的切断安全事件发生点和网络。

局域网安全控制与病毒防治是1项长期而艰巨的任务,需要不断的探索。随着网络应用的发展计算机病毒形式及传播途径日趋多样化,安全问题日益复杂化,网络安全建设已不再像单台计算安全防护那样简单。计算机网络安全需要建立多层次的、立体的防护体系,要具备完善的管理系统来设置和维护对安全的防护策略。

参考文献

1、钟平.校园网安全防范技术研究[DB].CNKI系列数据库,2007.

篇6

关键词:权限;访问控制;视频服务器

1. 基于数据库访问安全的访问控制模型

为了达到安全访问数据库的目的,在传统的数据库访问方式中加入加密和认证安全技术以及防火墙技术,形成新的数据库访问结构,而基于数据库访问安全的模型中数据库的安全访问控制是以的形式在起作用[1]。

1.1 数据库访问安全

数据库访问安全DASP是用于对抗恶意DBM各种威胁的应用层防火墙。DBMS被认为是不可信任的,所以必须控制并记录所有外界信息流与DBMS的交互过程。没有DASP的环境中,客户端将直接与DBMS进行交互;而有了DASP后,客户端不允许直接与位于物理隔离环境中的DBMS进行交互,而只能与位于物理隔离环境边界上的DASP进行交互,所有信息流只能在DASP的监控和管理下,与后端DBMS进行交互。这样就使得所有DBMS与外界的交互必须经过DASP的各种控制,从而达到一定的安全性保障。

1.2 数据库访问安全的作用

为了不因为安全访问系统的介入而增加信息系统解决方案的复杂度,采用的形式。有很多系统得到了广泛应用。例如HTTP、FTP、POP3以至包罗万象的SOCKS。同HTTP和FTP一样,数据库安全访问作用在应用层。之所以称之为是因为系统接收数据库应用的数据库访问请求,把请求映射到系统对于数据库的访问,而系统不对这些请求进行过于复杂的处理。同其它系统一样,这种具有能够加入安全控制的特点,同时系统对外接收数据库访问请求,而数据库系统可以只接受的访问请求,起到隔离和安全保护作用。另一个重要特点是,可以加入到已经开发应用的信息系统中,极大提高原有系统的安全性能而不需要重新开发。这是因为接收的是标准的数据库访问同时通过标准的数据库访问API对数据库进行访问。这也和通用的系统很类似。

2. 基于角色的访问控制模型

基于角色的访问控制模型的基本思想是:将用户划分成与其职能和职位相符合的角色,通过将权限授予角色而不是直接授予主体,主体通过角色分派来得到客体操作权限从而实现授权,因此减少授权管理的复杂性,降低管理开销,为管理员提供一个比较好的实现复杂安全政策的环境,引起了极大的关注,以其显著的优势被认为是自主型访问控制和强制型访问控制的最佳替代者[2]。

基于角色的访问控制模型RBAC是目前主流的访问控制模型,它比传统的自主访问控制和强制访问控制更优越,同时也提供了更高的灵活性和扩展性。

基于角色的访问策略根据用户在系统中的活动来管理用户对信息的访问,这种访问策略首先要求标识出系统中的角色,角色可以定义为与一个工作实体相联系的行为和职权的集合[3]。在标识出角色之后,就可以将对客体对象的访问权限授予各个角色,而不必再对每个用户分别声明其允许执行的访问权限,用户根据他的职责被分配以相应的角色而获得对客体的访问权限,这大大简化了权限的管理工作。这种策略具有很大的灵活性。

3. RBAC模型在视频服务器系统中的应用

RBAC模型在系统的应用主要体现在对登录系统的用户的身份认证和访问控制,主要流程如下[4]:

(1)用户登录,激活相应的客户端模块;

(2)通过数据库访问服务器查询数据库,进行用户身份认证,认证用户的合法性以及用户的权限级别;

(3)进入系统,根据用户自己的权限实现相应的访问控制功能;

系统使用者根据自己的权限类型,通过访问流程,调用相应的功能模块实现相应的操作[5]。系统中用户信息及其权限信息都是以表的形式保存的数据库中,系统中独立的数据库访问模块实现对数据库的访问控制[6]。

随着计算机技术和企业信息化的发展,对信息系统的安全访问控制技术也在逐步的探索中完善起来。随着RBAC模型的发展完善,应用规范的逐步建立,必将出现各种新型的RBAC模型,RBAC技术必将在各领域迅速发展并获得充分应用。

参考文献:

[1]黄益民,杨子江,平玲娣等。安全管理系统中基于角色访问控制的实施方法[J]。浙江大学学报:工学版,2004,38(4):408413。

[2]黄益民,平玲娣和潘雪增,一种基于角色的访问控制扩展模型及其实现;计算机研究与发展[J],2003,10,1521-1528。

[3]李黎,王小明和张黎明,基于角色的统一模型[J],计算机工程与应用,2004,23,54-58。

[4]张黎明,王小明和李黎,几种基于角色的授权模型特征比较[J],微机发展,2004,11,12 6-129。

篇7

根据国家安全生产监督管理局《关于印发推广非公有制企业安全监管试点经验实施方案》的通知,和《关于进一步做好推广非公有制企业安全管理经验工作的通知》为深入贯彻落实《国务院关于进一步加强安全生产工作的决定》和国院领导同志关于强化非公有制企业安全监管工作的指示精神,结合我街道实际,按照的要求,在全街道范围内推广广东佛山市非公有制企业安全监管经验。

指导思想

以“三个代表”重要思想为指针,深入贯彻落实《安全生产法》、《国务院关于进一步加强安全生产工作的决定》、《市人民政府关于建立安全生产长效机制的决定》和全省、市安全生产会议精神,大力推广非公有制企业安全生产管理经验,牢固树立“以人为本”的科学发展观,强化法律的约束和政策引导,坚持服务宗旨,寓监管于服务之中,开创我街道非公有制企业安全监管工作的新局面,建立健全安全生产长效机制。

推广内容

佛山的非公有制企业安全监管工作的特点:总体规划、重心下移、更新观念、强化主体、立足服务、培育中介、实质和目标是建立非公有制企业安全生产长效机制,实现非公有制企业安全生产工作“有人管,管得住,管的好”,为经济建设和全面建设小康社会创造良好的安全环境。

我街道办事处要着重从以下六个方面推广佛山经验:

1、是抓典型经验,发挥典型经验引导作用,选择一定代表性的非公有制企业培养为安全生产样板企业,用典型经验推动全街道的安全生产工作。

2、是加强法律约束和政策引导。全面贯彻《安全生产法》,依法落实企业安全保障各项制度,认真实施安全生产许可制度,推动建立提取安全费用、提高企业事故赔偿标准和风险抵押金等三项经济政策。

3、是加强非公有制企业“双基”工作。督促企业落实主体责任,在非公有制企业广泛开展安全质量标准化活动,规范各环节和各岗位的安全行为,提高安全生产管理水平,加强作业场所安全生产检查,落实“三同时”制度,促进企业从防范伤亡事故向全面做好安全生产工作转变。

4、是建立和完善安全生产服务体系。切实做好政策咨询、技术指导、培训教育、隐患整改等服务工作。加强安全生产支撑体系建设,发挥社团组织和中介机构在安全服务中的作用。加快应急救援体系建设,利用现有资源建立区域性和地方性应急救援组织,为非公有制企业提供事故应急救服务。

5、是建立非公有制企业安全生产信息体系。分级建立包括企业安全评价等级、安全基本条件、职业危害程度等在内的信息库,形成资料齐全、查询便利的信息系统,使各级安全监管部门对辖区内非公有制企业安全状况心中有数,提高监管效率。

6、是加强监管体系建设,加大监督执法力度。争取各级地方政府支持,充实监管力量,提高监管人员的整体素质和服务意识,加大对违法行为的经济处罚力度,对严重忽视安全生产,造成事故、构成犯罪的违法业主依法进行打击。

工作要求

篇8

目前,我区域将全面进入森林防火期,今冬明春,气温偏高,火险等级偏高,森林防火形势严峻,为切实做好今冬明春森林防火工作,保障广大人民生命财产安全,现就护林防火工作的有关事项通知如下:

高度重视,全面落实防火责任制

为加强今冬明春护林防火工作,各单位要以对人民生命财产高度负责的态度,充分认识森林防火的重要性增强工作责任感和紧迫感,严格执行森林防火各级政府行政首长负责制,认真落实好组织机构,防火责任。切实加强对护林防火工作的领导。

1、成立护林防火工作领导组

2、落实各单位护林防火值班人员

3、落实各单位护林防火巡逻人员

4、组建专业(兼)扑火队伍30人

5、落实村干部分片包干山场责任区

6、建立固定护林防火标牌8个,刷写防火标语50条

7、实行24小时值班巡逻制度

各单位要落实好防火专业人员及机械手,村委会山场及绿色长廊由村主任负责,林场由场长负责,镇分工干部分片包干,明确任务责任到人。

加强宣传,营造全民护林防火氛围

各单位要把防火安全作为一项重要工作广泛宣传,营造声势,要充分利用广播、电视、宣传栏,刷写防火标语等形式,大力宣传护林防火法规和知识,着力营造有利于护林防火工作开展的良好社会氛围,要在林区中小学校普及防火知识教育,增强师生护林防火意识,要严格执行野外火源监督管理,林区各进山路口及村庄要刷写护林防火标语,对重点林区、坟场、墓地集中地段安排专人巡逻,实行死看硬守,确保万无一失。

加强林区管理,完善防火预案

各单位要针对当前野外用火增多,根据各地的实情,制定防火预案,落实措施,做到防火人员时刻在岗,要认真检查检修各类防火器械,备齐各种防火用具,对林区道路两旁坟场、墓地的杂草、枯枝必须在11月底前集中劳力全部清除,形成宽20米的防火隔离带,同时刷写好各林区及村庄、道路两侧的防火宣传标语。特别是“三节”期间林区用火增多,坟场、墓地及各主要进山路口都要有专人死看硬守,确保不发生森林火灾,要完善扑救预案,一旦发现火情,及时组织人员扑救,做到打早、打小、打了。

篇9

对Tang等(TANG Y,LEE P,LUI J,et al. Secure overlay cloud storage with access control and assured deletion. IEEE Transactions on Dependable and Secure Computing,2012,9(6):903-916)提出的一种云存储的细粒度访问控制方案进行安全性分析,发现其存在不能抵抗合谋攻击的问题,并给出了具体的攻击方法。针对该方案安全性方面的不足,利用基于属性的加密算法抗合谋攻击的特性,对使用访问树结构的密文策略加密(CP-ABE)算法进行改进,使改进后的算法能够直接运用到云存储访问控制方案中而不需要对云存储服务器进行任何修改,同时可实现细粒度的访问控制和用户数据的彻底删除。最后基于判断双向性Deffie-Hellman(DBDH)假设,证明了该方案在选择明文攻击下的安全性,并通过将方案运用到实际的云环境中进行分析后证明改进后的方案能够抵抗合谋攻击。

关键词:云存储;访问控制;密文策略的属性加密算法;合谋攻击;判断双向性Deffie-Hellman假设

中图分类号: TP309.1

文献标志码:A

Security analysis and improvement of access control scheme for cloud storage

Abstract:

An access control scheme for cloud storage proposed by Tang et al. (TANG Y,LEE P,LUI J,et al. Secure overlay cloud storage with access control and assured deletion. IEEE Transactions on Dependable and Secure Computing,2012,9(6):903-916) was analyzed and proved to be vulnerable to collusion attacks, and a detailed attack method was given. To address this problem of the given scheme, this paper took the advantage of the property of collusion attack resistant of the attribute based encryption algorithm and improved a ciphertext-policy attribute-based encryption (CP-ABE) algorithm which used the access tree. Then the improved algorithm could be used seamlessly into the access control and assured deletion scheme for cloud storage without changing the cloud server. Finally, the security against the chosen plaintext attack was proved under the Decision Bilinear Diffie-Hellman (DBDH) assumption, and the ability of resisting the collusion attack of the scheme was proved by analyzing a practical cloud situation.

Key words:

cloud storage; access control; CP-ABE algorithm; collusion attack; Decision Bilinear Diffie-Hellman (DBDH) assumption

0 引言

云存储是在云计算的概念上发展起来的,能够对外提供数据存储和业务访问功能的大容量存储系统。因其强大的存储能力、高易用性和可扩展性,云存储具有广阔的应用前景。然而, 随着云服务的推广,业界很快发现数据的安全问题是制约云存储服务发展的重要因素。Gartner2009年的调查结果显示,70%以上受访企业认为近期不采用云服务的首要原因在于存在数据安全性与隐私性的忧虑[1]。

针对云存储的安全问题,访问控制是实现用户数据机密性和进行隐私保护的重要手段。关于云存储访问控制的研究,由于无法信赖云服务提供商,研究者关注最多的是基于密码学方法实现可问控制。这种访问机制对数据加密后再上传到服务器,通过控制用户对解密密钥的获取来实现访问控制目标。目前已提出了大量的密码访问控制方案[2-5]。一种方法是基于属性的加密访问控制机制(Attribute-Based Encryption,ABE)[6],这种访问控制机制以基于身份的密码体制为基础,将身份看作是系列属性的集合。最初的ABE机制仅能支持门限访问控制策略,为了表示更灵活的访问控制策略,学者们进一步提出了密钥策略的属性加密(Key-Policy Attribute-Based Encryption,KP-ABE)[7-8]和密文策略的属性加密(Ciphertext-Policy Attribute-Based Encryption,CP-ABE)[9-10]等机制。

文献[11]中Tang等将基于用户属性的加密机制运用到云存储安全中,提出了一个云存储服务的细粒度访问控制和确认删除的方案,以下简称FADE方案。FADE方案的优点是不依赖当前的第三方云存储服务的形式,云存储服务只需支持上传和下载功能即可以实现两个安全目标:1)实现细粒度访问控制,防止云存储服务商泄露用户隐私;2)确定删除,即确认云上已删除的文件对任何人不可见(包括文件所有者)。本文对FADE方案进行了分析,发现该方案存在着不能抵抗合谋攻击的问题。

本文对一个使用访问树结构的CP-ABE算法进行改进后,将其运用到云存储细粒度访问控制和确定删除的方案中。CP-ABE机制由Bethencourt等[10]提出,其将密文与访问结构相关联,实现由文件发送方决定的访问控制策略,适用于云存储环境中。文献[12]是最先在判断双向性Deffie-Hellman(Decision Bilinear Diffie-Hellman,DBDH)问题假设下证明CP-ABE 机制安全性的方案,但仅支持属性的与操作。Ibraimi等[13]提出了访问树结构的CP-ABE方案,可实现支持属性的与、或和门限操作。ABE访问控制系统的参与实体包括授权机构和用户,授权机构监管属性并为用户颁发属性密钥。本文对Ibraimi的方案进行了改进,使得用户的密钥产生不依赖于授权机构,在密钥管理中心的协助下使每个文件所有者可以灵活产生密钥并将密钥安全的存储在云服务器上,从而可以实现细粒度的访问控制和确定删除。最后在DBDH假设下证明了方案在选择明文攻击(Chosen Paintext Attack,CPA)下的安全性,并证明方案能够有效抵抗合谋攻击。

1 预备知识

1)双线性对。

G0和G1是两个阶为素数p的乘法群,g为G0的生成元。双线性对e:G0×G1G1是具有如下性质的映射:

双线性性 对于所有的u,v,a,b,都有e(ua,vb)=e(u,v)ab。

非退化性 e(g,g)≠1。

2)DBDH假设。

给定g,ga,gb,gc∈G0(a,b,c∈Z*p是未知的随机数),Z∈G1,判断等式e(g,g)abc=Z是否成立。

对于算法A,如果|Pr[A(g,ga,gb,gc,e(g,g)abc)=1]-Pr[Α(g,ga,gb,gc,Z)=1]|≥ε,则称算法A能够以优势ε攻破G0上的DBDH问题。如果不存在运行时间至多为t,解决群G0上的DBDH问题的优势至少为ε的算法,则称(t,ε)-DBDH假设成立。

2 FADE方案的安全性分析

2.1 FADE方案

FADE方案中引入一个密钥管理中心对每个策略的对应密钥进行管理,对于策略Pi,密钥管理中心产生RSA算法的公私钥对(ei,di)和模指数ni。对于单一策略Pi,其相关文件的上传过程如图1(a)所示。用户向密钥管理中心证明该用户符合策略Pi,密钥管理中心将Pi对应的公钥(ni,ei)发送给用户。用户随机产生文件加密密钥K和策略密钥Si。使用K对文件F进行加密,密文为{F}K,进而利用Si对K进行加密,密文为{K}Si,最后用ei对Si加密,密文为Seii。用户丢弃K和Si,将Pi,{K}Si,Seii,{F}K上传到云存储服务器上。

文件的下载过程如图1(b)所示,用户从云存储服务器上下载Pi,{K}Si,Seii,{F}K,之后用户产生一个随机数R,计算Rei,用户向密钥管理中心证明该用户符合策略Pi并将Seii·Rei=(SiR)ei发送给密钥管理中心。密钥管理中心计算((SiR)ei)di=SiRi,将SiRi发送给用户。用户可恢复出Si,进而对{K}Si解密得到K,最后对{F}K解密得到F。

FADE方案支持多个访问策略的与、或等逻辑组合,如果访问文件F需要多个策略P1,P2,…,Pm相关联,用户需要对每个策略产生不同的策略密钥:S1,S2,…,Sm,并利用不同的加密密钥产生S1e1,S2e2,…,Smem。对于多个策略的与运算即P1∩P2∩…∩Pm,用户计算{{K}S1}S2…Sm并将结果上传到云存储服务器上。对应的下载阶段,用户将(S1R)e1,(S2R)e2,…,(SmR)em发送到密钥管理中心,解密后得到S1,S2,…,Sm,进而得到K和F。

2.2 FADE方案的分析

分析FADE方案,发现方案是不能抵抗合谋攻击的。即如果某加密文件{F}K相关联的策略为P1∩P2,则仅满足策略P1的用户1和仅满足策略P2的用户2可以通过合谋解密文件{F}K。二者合谋攻击的方案如图2所示。具体步骤为:

1)用户1和用户2都从云存储服务器上下载P1∩P2,{{K}S1}S2,S1e1,S2e2,{F}K。

2)用户2产生随机数R2,向密钥管理中心证明其满足策略P2后将(S2R2)e2发送给密钥管理中心。

3)由于用户2满足策略P2,密钥管理中心用d2对(S2R2)e2解密后将S2R2发给用户2。

4)用户2得到后对{{K}S1}S2得到{K}S1。

5)用户2将{K}S1传给用户1。

6)用户1产生随机数R1,向密钥管理中心证明其满足策略P1后将(S1R1)e1发送给密钥管理中心。

7)由于用户1满足策略P1,密钥管理中心用d1对(S1R1)e1解密后将S1R1发给用户1。

8)用户1利用S1对用户2传来的{K}S1解密得到K,进而对{F}K解密,得到F。

3 改进的方案

为了克服FADE方案不能抵抗合谋攻击的缺陷,本文对该方案提出了一个改进措施。改进的方案描述如下:

文件的上传阶段,分为四个步骤,如图3所示。

1)初始化:给定阶为p的双线性群G0和G1,g为G0的生成元,定义双线性映射e:G0×G1G1。生成属性集A={a1,a2,…,an},并随机产生α,t1,t2,…,tn∈Z*p。另y=e(g,g)α,Tj=gtj,则公钥为pk=(e,g,y,Tj,gα),私钥为mk=(α,tj)(1≤j≤n)。

2)向密钥管理中心申请加密公钥。用户向密钥管理中心证明该用户具有属性集A,密钥管理中心将属性集A中的每个属性对应的公钥(nj,ej)发送给用户,对tj加密得到sk=(tejj)(1≤j≤n)。

3)加密:随机选择s∈Z*p,计算c0=gs,c1=K·gs=Ke(g,g)αs。

生成访问结构τ,设置τ的根节点值为s,设置根节点为已标记,其所有的子节点为未标记。对于所有未标记的非叶节点,采用递归的方式进行赋值:

如果是与操作,且其子节点未标记,为其每一个子节点(除最后一个)分配随机值1≤si≤p-1,最后一个子节点分配st=s-∑si mod p,将该节点设置为已标记。

如果是或操作,且其子节点未标记,为其每一个子节点赋值为s,将该节点设置为已标记。

对于每一个τ中的叶节点aj,i,计算cj,i=Tsij,i为aj,i在τ中的索引值。

最终的密文为:cτ=(τ,c0,c1,aj,i∈τ:cj,i)。

4)上传:用户将cτ、{F}K、sk、pk上传到云存储服务器上。

文件下载阶段,分为三个步骤,如图4所示。

1)下载:用户从云存储服务器上下载cτ、{F}K、sk、pk。

2)向密钥管理中心申请解密:用户判断自己的属性集ω是否符合访问结构τ,如果满足,选择ω′ω且能符合τ的最小集合。产生随机数r,对ω′={a1,a2,…,am}中的每个属性aj对应的tejj计算(rtj)ej,向密钥管理中心证明该用户具有属性集ω′,将(rtj)ej(1≤j≤m)、g发送给密钥管理中心。

密钥管理中心计算((rtj)ej)dj=rtj(1≤j≤m)。产生随机数ρ,并计算gρ,dj=gρ(rtj)-1(1≤j≤m)发送给用户。

3)解密:用户计算d0=gα-ρr-1。

对于aj∈ω′,计算

4 安全性分析

4.1 选择明文攻击安全性证明

定理1 如果DBDH假设成立,则不存在挑战者能够在多项式时间内对方案进行选择明文攻击成功。

假设攻击者Α能够以不可忽略的优势ε赢得CPA游戏,用反证法证明模拟者β能够通过ρ以优势ε/2赢得DBDH假设的游戏,即证明DBDH假设不成立。令挑战者产生群G0和G1,g为G0的生成元,定义双线性映射e,选择随机数a,b,c,θ∈Z*p。挑战者通投掷硬币μ来决定Zμ=e(g,g)abc如果μ=0或者Zμ=e(g,g)θ如果μ=1。挑战者将tj=kj发送给模拟者β,β将作为攻击者Α在CPA游戏中的挑战者。

初始化:攻击者选择挑战访问树τ*并将其发送给β。

建立:β选择随机数x′∈Zp,令e(g,g)α=e(g,g)abe(g,g)x′,从而有α=ab+x′,对于所有的aj∈A,选择随机数kj∈Zp,如果ajτ*,令Tj=(gb)1/kj,从而tj=b/kj,如果aj∈τ*,令Tj=gkj,从而tj=kj。β将公钥发送给Α。

阶段1:攻击者Α请求查询任意属性集wj={aj|aj∈A}的私钥,其中ajτ*。对于每次请求,挑战者选择随机数r′,ρ′∈Z*p并计算d0=gx′-(r′)-1ρ′b=gα-(ab+(r′)-1ρ′b)。对于aj∈wj,β计算私钥

4.2 抗合谋攻击证明

分析如下情形,假设三个用户u1、u2和u3。他们的属性集分别为Au1={研发部门},Au2={工作10年以上},Au3={研发部门,工作10年以上}。用户u3的访问结构树τ3表示同时满足“研发部门”和“工作10年以上”这两个属性。u3利用文件加密密钥K根据本文中的方案对文件F进行加密后得到加密后的文件{F}K,对K加密的密文cτ3,加密公钥为pk3=(e,g,e(g,g)α,gt1,gt2,gα),私钥为mk3=(α,t1,t2),密钥管理中心利用e1、e2对私钥mk3的加密密文为sk3=(te11,te22)。u3将cτ3、{F}K、sk3、pk3上传到云存储服务器。

用户u1和u2可以从云存储服务器上下载到cτ3、{F}K、sk3、pk3。为了对cτ3解密得到K,u1和u2分别将自己的属性证书、sk3=(te11,te22)和各自生成的随机数r1、r2上传到密钥管理中心。密钥管理中心对u1的属性证书验证,认为其仅满足属性“研发部门”,因此只对te11解密,生成随机数ρ1计算d1=gρ1(r1t1)-1后发给u1。同理,对用户u2的属性证书验证,认为其仅满足属性“工作10年以上”,因此只对te22解密,生成随机数ρ2计算d2=gρ2(r2t2)-1后发给u2。u1和u2要想合谋通过式(1)解密cτ3,必须要求ρ1r-11=ρ2r-12。由于用户u1和u2间的随机数ρ1和ρ2不同,而且用户无法得到这个随机数的数值,不能满足等式的成立,就不能互相结合私钥。方案通过密钥管理中心为每个用户生成的随机数作为掩码,防止了用户间的合谋。

5 结语

本文分析了现有的不安全的云存储访问控制方案,在对CP-ABE算法改进后,提出了一个访问树结构的CP-ABE云存储访问控制与确定删除方案,方案能够在对云存储服务器无任何安全性要求的条件下实现对云存储的细粒度访问控制,以及确保用户文件的有效删除。最后在DBDH假设下证明了方案在选择明文攻击下的安全性和抗合谋攻击的特性,克服了原方案的安全缺陷。

参考文献:

[1] FENG D, ZHANG M, ZHANG Y, et al. Study on cloud computing security[J].Journal of Software,2011,22(1):71-83.(冯登国,张敏,张妍,等.云计算安全研究[J].软件学报,2011,22(1):71-83.)

[2] CRAMPTON J,MARTIN K,WILD P. On key assignment for hierarchical access control[C]// Proceedings of the 19th IEEE Computer Security Foundations Workshop. Washington, DC: IEEE Computer Society, 2006:5-7.

[3] MALEK B,MIRI A. Combining attribute-based and access systems[C]// Proceedings of the 12th IEEE International Conference on Computational Science and Engineering. Washington, DC: IEEE Computer Society,2009:305-312.

[4] CHANG Y C, MITZENMACHER M. Privacy preserving keyword searches on remote encrypted data[C]// Proceedings of the 3rd International Conference on Applied Cryptography and Network Security. New York:Springer-Verlag,2005:442-455.

[5] RAY I,RAY I,NARASIMHAMUTHI N.A cryptographic solution to implement access control in a hierarchy and more[C]// Proceedings of the 7th ACM Symposium on Access Control Models and Technologies. New York:ACM,2002:65-73.

[6] SAHAI A,WATES B. Fuzzy identity-based encryption[C]// Proceedings of the 24th Annual International Conference on Theory and Applications of Cryptographic Techniques. Berlin:Springer-Verlag,1984:47-53.

[7] GOYAL V,PANDEY O,SAHAI A,et al. Attribute-based encryption for fine-grained access control of encrypted data[C]// Proceedings of the 13th ACM Conference on Computer and Communications Security. New York: ACM,2006:89-98.

[8] OSTROVSKY R,SAHAI A,WATES B. Attribute-based encryption with non-monotonic access structures[C]// Proceedings of the 14th ACM Conference on Computer and Communications Security. New York:ACM,2007:195-203.

[9] SU J, CAO D, WANG X, et al. Attribute-based encryption schemes[J].Journal of Software, 2011,22(6):1299-1315.(苏金树,曹丹,王小峰,等.属性基加密机制[J].软件学报,2011,22(6):1299-1315.)

[10] BETHENCOURT J,SAHAI A,WATES B. Ciphertext-policy attribute- based encryption[C]// Proceedings of the 2007 IEEE Symposium on Security and Privacy. Washington, DC:IEEE Computer Society,2007:321-334.

[11] TANG Y,LEE P,LUI J,et al. Secure overlay cloud storage with access control and assured deletion[J].IEEE Transactions on Dependable and Secure Computing,2012,9(6):903-916.

篇10

【关键词】:土建施工 安全监理承包方工程质量

中图分类号: O213.1 文献标识码: A 文章编号:

引言

21世纪以来,在以经济建设为中心的指导下,我国的各项事业都在有条不紊地发展壮大。近年来,我国的建筑行业发展迅速,建筑施工单位的施工质量也有所提高,但是在快速发展的过程中也暴露出建筑行业很多弊端和问题,这主要体现在建筑安全方面,部分施工单位为降低成本忽视了工程质量的重要性,监理单位在施工过程中监管力度不到位,工作人员专业业务知识缺乏等因素同样制约着土建施工的安全监理质量控制,因此,在新的时代背景下,我国建筑行业更应该加强其施工安全监理工作,改善工程的总体质量。

一.建筑施工安全监理的基本环节

建筑施工的安全监理由四个基本环节构成,按顺序依次为:方案环节,交底环节,检查环节和总结环节,这四个基本环节环环相扣,任何一个环节出现错误都会导致整个施工安全监理出现严重问题。方案环节也就是指在施工前不仅需要做好具体的安全方案,而且还需做好现场的施工安全措施;交底环节要求施工方对具体施工人员做好有关安全和技术方面的交底工作,使施工人员对施工环节有进一步的了解和认识;检查环节也就是施工方为确保方案能顺利开展而对现场所做的检查工作,检查过程中需要对各方面情况进行详细记录,并反复核查确保施工方案安全有效;总结环节顾名思义就是对上诉三个环节的总结,这种总结有利于施工方对整个施工过程进行宏观调控,并能够及时发现和解决各类安全隐患。

二.土建质量监理的具体表现形式

随着建筑技术的快速发展,判断一项工程质量是好是坏的方法越来越多,而工程监理体系就能有效反映出工程的质量情况。

监理工作因为施工阶段的不同而表现出不同的形式,在正式开始施工之前承包人必须先就此次的单项工程作出详细的开工报告,此类开工报告必须包含以下基本情况:第一,使用材料;第二,机械设备;第三,劳动了;第四、现场管理人员;第五,其他条件的准备。此外,承包方需准备必要的施工基础材料,如标准试验和放样测量等,在完成上述准备工作后,承包人还需对其施工技术安案和设计进行审批。

三.土建施工准备阶段的监理工作

监理工程师在整个安全监理过程中起着十分重要的作用,他不仅要了解该项建筑工程的大致情况,而且还要了解业主的不同要求,在国家相关规定的许可下尽可能满足业主的要求,进一步完善该项工程质量监理规划,确保此项工程的监理标准与目标能顺利实现。在具体的土建工程中,施工人员应严格按照监理规划执行,相关监理单位需认真执行监理工作,保证整个土建施工工作安全有效开展,从而提高工程总体质量。

一方面,若施工方单纯按照设计图来制定其具体施工方案效果并不理想,施工过程中的细节部分很难通过这种方式表现出来,因此,在对施工方案进行审批的时候应严格规范方案中的细节部分。另一方面,为加强对整个施工情况的了解,监理部门必须对其专业图纸、几何尺寸和平面设计等进行详细审批,在对整个土建工程中的各个环节都有了较为详细的认识之后,监理部分才能对整个施工环节提出合理有效的质量控制安排。此外,科学合理的土建监理规划有利于避免施工环节中容易出现的问题,监理部门对整个工程的监理应该从审图着手,针对设计图中的不足和缺陷,提出问题并与设计单位探讨出行之有效的解决措施,保证整个工程能顺利开展。

因此,监理工程师必须根据实际情况对整个施工方案进行合理修改以确保整个工程的质量达标。

四.土建施工中的监理控制

现阶段,建筑施工对于监理细则方面的发展相对滞后,监理细则往往是由监理单位独自完成,但实际上施工单位的认识水平很难与相关审查单位一致,这一情况直接导致了施工过程中双方关系的僵化,从而影响施工进程的正常推进,制约整个工程的发展。

此外,监理人员在监理过程中经常发现与设计图纸不符或是违反规定的施工情况,在整个工程中质量控制工作往往处于比较被动的地位,因此必须加强施工人员的教育与培训工作,加强质量检测,提高承包商的技术管理和质量管理水平。不断加强施工人员的专业技术水平也是监理质量控制的重要任务之一,只有施工人员对整个施工过程中的重点、难点有足够认识后才能有效将理论知识与实际情况相结合,从而保证工程质量。

土建施工中的监理控制能有效降低事故发生率,施工过程中的安全监理主要包括施工环境、安全操作、安全防护措施等等,其中施工机械及防护设施、消防设施的检测尤为重要,它能有效降低人为因素引发的各类意外。安全监理控制不仅能保证工程质量,而且也能保障施工人员的生命安全。安全规范的施工过程和安全监理相辅相成,共同保证整个工程的顺利进行。

整个工程中,监理部门必须时刻进行全过程、全方位的监理,确保对整个施工过程有较为详细的了解,排除各类安全隐患,同时对出现的突发问题能及时发现并提出行之有效的解决措施,确保工程顺利竣工。监理工程师应按时对整个施工情况进行巡视和考察,以考察得到的实际结果和相关数据进行比对以验证整个工程的实际质量,对不合格的部分下达整改通知,责令其限期整改,整个施工应严格遵守安全施工条例,保证工程质量,符合国家法律法规的相应规定。

五.土建验收阶段的监理把关

监理部门在整个工程的施工完成之后需要对工程进行严格的监理把关,确保整个工程质量达标。监理部门的验收工作主要包括对地基基础、防水工程、土建主体及水暖电的使用功能进行质量检测,针对多数承包商分项分部进行施工的情况,监理部门应该一一对应收取其自检记录并开展验收工作,验收合格则在其申请书上签字认可,承包商方可交房;若发现工程中的质量问题和安全隐患,验收结果为不合格,则应责令施工方根据处理意见进行工程整改,承包方整改完成之后监理部门再次进行验收。对屡教不改的施工工程,监理部门可协调相关部门按照相应法律法规对其进行处理。

结束语

总而言之,在全球呼吁加强工程安全监理、保证工程质量的大背景下,行之有效的科学安全监理工作显得尤其重要。这不仅是可持续发展战略在建筑行业的重要体现,更是建筑事业兴旺发达的活力源泉。施工工程中的监理工程师必须时刻进行全过程、全方位的工程监理,确保对整个施工过程有较为详细的了解,并排除各类安全隐患,同时对出现的突发问题能及时提出行之有效的解决措施,确保工程顺利竣工。

参考文献:

[1] 骆婷. 搞好土建监理安全施工——提高工程施工质量[J].中华名居, 2011, (6):32

[2] 杜清. 浅析如何加强建筑工程施工安全监理[J]. 城市建设理论研究(电子版), 2011, (32) :68-70