支撑网安全防护要求 - 制度大全
职责大全 导航

支撑网安全防护要求

编辑:制度大全2019-04-06

1?范围本标准规定了支撑网在安全等级保护、安全风险评估、灾难备份及恢复等方面的安全防护要求。本标准适用于公众电信网中的支撑网。2?规范性引用文件下列文件中的条款通过本标准的引用而成为本标准的条款。凡是注日期的引用文件,其随后所有的修改单(不包括勘误的内容)或修订版均不适用于本标准。然而,鼓励根据本标准达成协议的各方研究是否可使用这些文件的最新版本。凡是不注日期的引用文件,其最新版本适用于本标准。YD/T1729-2008?电信网和互联网安全等级保护实施指南YD/T1730-2008?电信网和互联网安全风险评估实施指南YD/T1731-2008?电信网和互联网灾难备份及恢复实施指南YD/T1754-2008?电信网和互联网物理环境安全等级保护要求YD/T1756-2008?电信网和互联网管理安全等级保护要求3?术语和定义下列术语和定义适用于本标准。3.1支撑网安全等级SecurityClassificationofSupportingNetwork支撑网安全重要程度的表征,重要程度可从支撑网受到破坏后,对国家安全、社会秩序、经济运行、公共利益、网络和业务运营商造成的损害来衡量。3.2支撑网安全等级保护ClassifiedSecurityProtectionofSupportingNetwork对支撑网分等级实施安全保护。3.3组织Organization组织是由不同作用的个体为实施共同的业务目标而建立的结构,组织的特性在于为完成目标而分工、合作;一个单位是一个组织,某个业务部门也可以是一个组织。3.4支撑网安全风险SecurityRiskofSupportingNetwork人为或自然的威胁可能利用支持网中存在的脆弱性导致安全事件的发生及其对组织造成的影响。3.5支撑网安全风险评估SecurityRiskAssessmentofSupportingNetwork指运用科学的方法和手段,系统地分析支撑网所面临的威胁及其存在的脆弱性,评估安全事件一旦发生可能造成的危害程度,提出有针对性的抵御威胁的防护对策和安全措施。防范和化解支撑网安全风险。或者将风险控制在可接受的水平,为最大限度地为保障支撑网的安全提供科学依据。3.6支撑网资产AssetofSupportingNetwork支撑网中具有价值的资源,是安全防护保护的对象。支撑网中的资产可能以多种形式存在,无形的、有形的、硬件、软件,包括物理布局、通信设备、物理线路、数据、软件、文档、规程、业务、人员、管理等各种类型的资源,如网络管理系统、计费系统等。3.7?支撑网资产价值AssetValueofSupportingNetwork支撑网中资产的重要程度或敏感程度。资产价值是资产的属性,也是进行资产识别的主要内容。3.8支撑网威胁ThreatofSupportingNetwork可能导致对支撑网产生危害的不希望事故的潜在起因,它可能是人为的,也可能是非人为的:可能是无意失误,也可能是恶意攻击。常见的支撑网威胁有黑客入侵、硬件故障、人为操作失误、火灾、水灾等等。3.9支撑网脆弱性VulnerabilityofSupportingNetwork支撑网脆弱性是指支撑网中存在的弱点、缺陷与不足,不直接对资产造成危害-但可能被威胁所利用从而危害资产的安全。3.10支撑网灾难DisasterofSupportingNetwork由于各种原因,造成支撑网故障或瘫痪,使支撑网的功能停顿或服务水平不可接受、达到特定的时间的突发性事件。3.11支撑网灾难备份BackupforDisasterRecoveryofSupportingNetwork为了支撑网灾难恢复而对相关网络要素进行备份的过程。3.12支撑网灾难恢复DisasterRecoveryofSupportingNetwork为了将支撑网从灾难造成的故障或瘫痪状态恢复到正常运行状态成都分正常运行状态、并将其功能从灾难造成的不正常状态恢复到可接受状态,而设计的活动和流程。4支撑网安全防护概述4.1?支撑网安全防护范围支撑网是独立于业务两之外的用于支持阿络及设备维护、业务运营和账务管理的综合信息系统所组成的网络。本标准中支撑网的安全防护范围包括网管系统和业务运营支捧系统。本标准中的网管系统覆盖以下网络:固定通信网、移动通信网、消息网、智能网、接入网、传送网、IP承载网、信令网、同步网。本标准中的业务运营支撑系统包括计费系统、营业系统、账务系统。4.2?支撑网安全防护内容根据电信网和互联网安全防护体系的要求,将支撑网安全防护内容分为安全等级保护、安全风险评估、灾难备份及恢复等3个部分。——支撑网安全等级保护??主要包括业务安全、网络安全、主机安全、应用安全、数据安全及备份恢复、物理环境安全、管理安全等。——支撑网安全风险评估主要包括资产识别、脆弱性识别、威胁识别、已有安全措施的确认、风险分析、风险评估文件记录等,本标准文件仅对支撑网进行资产分析、脆弱性分析、威胁分析,在支撑网安全风险评估过程中确定各个资产、脆弱性、威胁的具体值。资产、脆弱性、威胁的赋值方法及资产价值、风险值的计算方法参见YD/T1730-2008《电信网和互联网安全风险评估实施指南》。——支撑网灾难备份及恢复主要包括灾难备份及恢复等级确定、针对灾难备份及恢复各资源要素的具体实施等。5?支撑网定级对象和安全等级确定本标准文件中支撑网的定级对象为各类网管系统和业务运营支撑系统,可按照全国、省和地市将各个系统分为不同级别。网络和业务运营商应根据YD/T1729-2008《电信网和互联网安全等级保护实施指南》中确定安全等级的方法对支撑网进行定级,即根据社会影响力、所提供服务的重要性、规模和服务范围的大小对各类网管系统和业务运营支撑系统分别定级。定级方法中的权重α、β、γ可根据具体网络情况进行调节。6?支撑网资产、脆弱性、威胁分析6.1?资产分析支撑网的资产可分为设备硬件、软件、数据、网络、服务、文档和人员等.表l给出支撑网的资产列表。表1?支撑网资产列表分类示例设备硬件支撑网中的各种主机设备,网络设备设备软件设备中的软件,包括操作系统、中间件软件、数据库软件、应用软件等重要数据保存在设备上的各种重要数据,包括网元和网络配置数据、管理员操作维护记录、用户信息、计费数据和账单等同络承载支撑网的网络服务账单服务等文档纸质以及保存在电脑中的各种文件。如设计文档、技术要求、管理规定(机构设置、管理制度、人员管理办法)、工作计划、技术或财务报告、用户手册等人员管理人员,掌握重要技术的人员,如网络维护人员、设备维护人员、研发人员锋6.2?脆弱性分析支撑网的脆弱性可分为技术脆弱性和管理脆弱性两方面。表2给出支撑网的脆弱性列表。表2?支撑网脆弱性列表类型对象存在的脆弱性技术脆弱性服务,应用由于网络和设备的处理或备份能力不够而导致服务提供不连续网络网络拓扑设计不合理,无冗余链路,单点故障隐患,与互联网连接造成的访问控制漏洞设备(软件、硬件和数据)设备老化、系统设计缺陷、无数据备份、无过载保护、无防病毒黑客攻击的手段等系统存在可技外界利用的漏洞?物理环境机房场地选择不合理,防火、供配电、防静电、接地与防霄、电磁防护、温湿度控制不符合规范I通信线路、机房设备的保护不符合规范?管理脆弱性(1)安全管理机构方面:岗位设置不合理(如人员配置过少、职责不清)、授权和审批程序简化、沟通和合作未执行、审核和检查未执行等:(2)安全管理制度方面:管理审|度不完善、制度评审和修订不及时等;(3)人员安全管理方面;人员录用不符合程序、人员离岗未办理安全手续、人员束进行安全培训、对于外部人员未进行限制访问等;(4)建设管理方面:安全方案不完善、软件开发不符合程序、工程实施未进行安全验收或验收不严格等;(5)运维管理方面:物理环境管理措施简单、存储介质使用不受限、设备没有定期维护、厂家支持力度不够、关键性能指标没有定期监控、无恶意代码防范措施、无数据备份和恢复策略、访问控制不严格、操作管理不规范等,应急保障措施不到位等6.3?威胁分析支撑网的威胁可分为设备威胁、环境威胁和人为威胁.环境威胁包括自然界不可抗的威胁和其他物理威胁。根据威胁的动机,人为威胁又可分为恶意和非恶意两种。表3给出支撑网的威胁列表。?表3?支撑网威胁列表来源威胁描述设备威胁各类设备本身的软硬件故障,设备和介质老化造成的数据丢失,系统宕机??环境成胁物理环境断电、静电、灰尘、潮湿、温度、电磁干扰等I意外事故或通信线路方面的故障自然灾害鼠蚊虫害、洪灾、火灾、泥石流、山体滑坡、地震、台风、雷电人为威胁恶意人员不满的或有预谋的内部人员滥用权限进行恶意破坏;采用自主或内外勾结的方式盗窃或篡改机密信息;外部人员利用恶意代码和病毒对网络或系统进行攻击;外部人员进行物理破坏、盗窃等非恶意人员内部人员由于缺乏责任心或者无作为而没有执行应当执行的操作,或无意地执行了错误的操作导致安全事件;内部人员没有遵循规章制度和操作流程而导致故障或信息损坏;内部人员由于缺乏培训、专业技能不足、不具备岗位技能要求而导致故障或攻击;安全管理制度不完善、落实不到位造成安全管理不规范或者管理混乱导致安全事件7?支撑网安全等级保护要求7.1?第1级要求不作要求。7.2?第2级要求7.2.1业务安全a)?计费系统要求不间断运行,全年中断时间应符合电信运营企业的相关要求;b)?计费系统中断后应当对中断期间未采集的数据进行补采;c)?计费系统定时对计费信息等数据进行备份,保证计费信息不丢失,计费数据在系统中保存的时间应符合相关要求(至少3个月);d)?账务系统应当确保账单的准确性,保证账单不重复、不丢失、不被修改。7.2.2网络安全7.2.2.1?结构安全a)?应保证关键网络设备的业务处理能力具备冗余空间,满足业务高峰期需要;b)?应保证接入网络和核心网络的带宽满足业务高峰期需要;c)?应绘制与当前运行情况相符的网络拓扑结构图;d)?应根据各部门的工作职能、重要性和所涉及信息的重要程度等因素,划分不同的予网或网段,并按照方便管理和控制的原则为各子网、网段分配地址段。7.2.2.2?访问控制a)?应在网络边界部署访问控制设备,启用访问控制功能;b)?应能根据会话状态信息为数据流提供明确的允许/拒绝访问的能力,控制粒度为网段级;c)?应按用户和系统之间的允许访问规则,决定允许或拒绝用户对受控系统进行资源访问,控制粒度为单个用户。7.2.2.3?安全审计a)?应对网络系统中的网络设备运行状况、网络流量、用户行为等进行日志记录;b)?审计记录应包括事件的日期和时间、用户、事件类型、事件是否成功及其他与审计相关的信息。7.2.2.4?边界完整性检查应能够对内部网络中出现的内部用户未通过准许私自联到外部网络的行为进行检查。7.2.2.5?入侵防范应在网络边界处监视以下攻击行为:端口扫描、强力攻击、木马后门攻击、拒绝服务攻击、缓冲区溢出攻击、IP碎片攻击和网络蠕虫攻击等。7.2.2.6网络设备防护a)?应对登录网络设备的用户进行身份鉴别;b)?应对网络设备的管理员登录地址进行限制;c)?网络设备用户的标识应惟一;d)?身份鉴别信息应具有不易被冒用的特点,口令应有复杂度要求并定期更换;e)?应具有登录失败处理功能,可采取结束会话、限制非法登录次数和当网络登录连接超时自动退出等措施;??f)?当对网络设备进行远程管理时,应采取必要措施防止鉴别信息在网络传输过程中被窃听。7.2.3主机安全7.2.3.1?身份鉴别a)?应对登录操作系统和数据库系统的用户进行身份标识和鉴别;b)?操作系统和数据库系统管理用户身份标识应具有不易被冒用的特点,口令应有复杂度要求并定期更换;c)?应启用登录失败处理功能,可采取结束会话、限制非法登录次数和自动退出等措施;d)?当对服务器进行远程管理时,应采取必要措施,防止鉴别信息在网络传输过程中被窃听;e)?应为操作系统和数据库系统的不同用户分配不同的用户名,确保用户名具有惟一性。7.2.3.2?访问控制a)?应启用访问控制功能,依据安全策略控制用户对资源的访问;b)?应实现操作系统和数据库系统特权用户的权限分离;c)?应限制默认账户的访问权限,重命名系统默认账户,修改这些账户的默认口令;d)?应及时删除多余的、过期的账户,避免共享账户的存在。7.2.3.3?安全审计a)?审计范围应覆盖到服务器上的每个操作系统用户和数据库用户;b)?审计内容应包括重要用户行为、系统资源的异常使用和重要系统命令的使用等系统内重要的安全相关事件;c)?审计记录应包括事件的日期、时间、类型、主体标识、客体标识和结果等;d)?应保护审计记录,避免受到未预期的删除、修改或覆盖等。7.2.3.4?入侵防范操作系统应遵循最小安装的原则,仅安装需要的组件和应用程序,保持系统补丁及时得到更新。7.2.3.5?恶意代码防范a)?应安装防恶意代码软件,并及时更新防恶意代码软件版本和恶意代码库;b)应支持防恶意代码软件的统一管理。7.2.3.6?资源控制a)?应通过设定终端接入方式、网络地址范围等条件限制终端登录;b)?应根据安全策略设置登录终端的操作超时锁定;c)?应限制单个用户对系统资源的最大或最小使用限度。7.2.4应用安全7.2.4.1?身份鉴别a)?应提供专用的登录控制模块对登录用户进行身份标识和鉴别;b)?应提供用户身份标识惟一和鉴别信息复杂度检查功能,保证应用系统中不存在重复用户身份标识,身份鉴别信息不易被冒用;c)?应提供登录失败处理功能,可采取结束会话、限制非法登录次数和自动退出等措施;d)?应启用身份鉴别、用户身份标识惟一性检查、用户身份鉴别信息复杂度检查以及登录失败处理功能,并根据安全策略配置相关参数。7.2.4.2?访问控制a)?应提供访问控制功能,依据安全策略控制用户对文件、数据库表等客体的访问;b)?访问控制的覆盖范围应包括与资源访问相关的主体、客体及它们之间的操作;c)?应由授权主体配置访问控制策略,并严格限制默认账户的访问权限:??d)?应授予不同账户为完成各自承担任务所需的最小权限,并在它们之间形成相互制约的关系。7.2.4.3?安全审计a)?应提供覆盖到每个用户的安全审计功能,对应用系统重要安全事件进行审计;b)?应保证无法删除、修改或覆盖审计记录;??c)?审计记录的内容至少应包括事件日期、时间、发起者信息、类型、描述和结果等。7.2.4.4?通信完整性应采用校验码技术保证通信过程中数据的完整性。7.2.4.5?通信保密性a)?在通信双方建立连接之前,应用系统应利用密码技术进行会话初始化验证;b)?应对通信过程中的敏感信息字段进行加密。7.2.4.6?软件容错应提供数据有效性检验功能,保证通过人机接口输入或通过通信接口输入的数据格式或长度符合系统设定要求。7.2.4.7?资源控制a)?当应用系统的通信双方中的一方在一段时间内未作任何响应,另一方应能够自动结束会话;b)?应能够对应用系统的最大并发会话连接数进行限制;c)?应能够对单个账户的多重并发会话进行限制。7.2.5数据安全及备份恢复7.2.5.1?数据完整性应能够检测到鉴别信息和重要业务数据在传输过程中完整性受到破坏.7.2.5.2?数据保密性应采用加密或其他保护措施实现鉴别信息的存储保密性。7.2.5.3?备份和恢复a)?应能够对重要信息进行备份和恢复;b)?应提供关键网络设备、通信线路和数据处理系统的硬件冗余,保证系统的可用性。7.2.6物理环境安全应满足YD/T1754-2008《电信网和互联网物理环境安全等级保护要求》中的第2级要求。??7.2.7管理安全应满足YD/T1756-2008《电信网和互联网管理安全等级保护要求》中的第2级要求。7.3?第3.1级要求7.3.1业务安全与7.2.1的要求相同。7.3.2网络安全7.3.2.1?结构安全除满足7.2.2,1的要求之外,还应满足:a)?应在业务终端与业务服务器之间进行路由控制建立安全的访问路径;b)?应避免将重要网段部署在网络边界处且直接连接外部信息系统,重要网段与其他网段之间采取可靠的技术隔离手段;c)?应按照对业务服务的重要次序来指定带宽分配优先级别,保证在网络发生拥堵的时候优先保护重要主机。7.3.2.2?访问控制除满足7.2.2.2的要求之外,还应满足:a)?应对进出网络的信息内容进行过滤,实现对应用层HTTP、FTP、TELNET、SMTP、POP3等协议命令级的控制;b)?应在会话处于非活跃一定时间或会话结束后终止网络连接;c)?应限制网络最大流量数及网络连接数;d)?重要网段应采取技术手段防止地址欺骗。7.3.2.3?安全审计除满足7.2.2.3的要求之外,还应满足:a)?应能够根据记录数据进行分析,并生成审计报表;b)?应对审计记录进行保护,避免受到未预期的删除、修改或覆盖等。7.3.2.4?边界完整性检查除满足7.2.2.4的要求之外,还应满足:应能够对非授权设备私自联到内部网络的行为进行检查,准确定出位置,并对其进行有效阻断。7.3.2.5?入侵防范除满足7.2.2.5的要求之外,还应满足:当检测到攻击行为时,记录攻击源IP、攻击类型、攻击目的、攻击时间,在发生严重入侵事件时应提供报警。7.3.2.6?网络设备防护除满足7.2.2.6的要求之外,还应满足:应实现设备特权用户的权限分离。7.3.2.7?恶意代码防范a)?应在网络边界处对恶意代码进行检测和清除;b)?应维护恶意代码库的升级和检测系统的更新。7.3.3主机安全?7.3.3.1?身份鉴别与7.2,3.1的要求相同。7.3.3.2访问控制??除满足7.2.3.2的要求之外,还应满足:a)?应根据管理用户的角色分配权限,实现管理用户的权限分离,仅授予管理用户所需的最小权限;b)?应对重要信息资源设置敏感标记;c)?应依据安全策略严格控制用户对有敏感标记重要信息资源的操作。7.3.3.3?安全审计除满足7.2.3.3的要求之外,还应满足:a)?应能够根据记录数据进行分析,并生成审计报表;b)?应保护审计进程,避免受到未预期的中断。7.3.3.4?入侵防范??除满足7.2.3.4的要求之外,还应满足:a)?应能够检测到对重要服务器进行入侵的行为,能够记录入侵的源m、攻击的类型、攻击的目的、攻击的时间,并在发生严重入侵事件时提供报警;b)?应能够对重要程序的完整性进行检测,并在检测到完整性受到破坏后具有恢复的措施。7.3.3.5?恶意代码防范除满足7.2.3.5的要求之外,还应满足:主机防恶意代码产品应具有与网络防恶意代码产品不同的恶意代码库。7.3.3.6?资源控制除满足7.2.3.6的要求之外,还应满足:a)?应对重要服务器进行监视,包括监视服务器的CPU,硬盘、内存、网络等资源的使用情况;b)?应能够对系统的服务水平降低到预先规定的最小值进行检测和报警。7.3.4应用安全7.3.4.1?身份鉴别与7.2.4.1的要求相同。7.3.4.2?访问控制除瞒足Z2.4.2的要求之外,还应满足:a)?应具有对重要信息资源设置敏感标记的功能;b)?应依据安全策略严格控制用户对有敏感标记重要信息资源的操作。7.3.4.3?安全审计除满足7.2.4.3的要求之外,还应满足:a)?应保证无法单独中断审计进程;b)?应提供对审计记录数据进行统计、查询、分析及生成审计报衰的功能;c)?对涉及金额的数据以及涉及用户信息数据的访问,应强化审计.有能力发现内部滥用行为。7.3.4.4?通信完整性除满足7.2.4.4的要求之外,还应满足:应采用密码技术保证通信过程中数据的完整性。7.3.4.5?通信保密性与7.2.4.5的要求相同。7.3.4.6?软件容错除满足7.2.4.6的要求之外,还应满足:应提供自动保护功能,当故障发生时自动保护当前所有状态,保证系统能够进行恢复。7.3.4.7?资源控制除满足7.2.4.7的要求之外,还应满足:a)?应能够对一个时间段内可能的并发会话连接数进行限制;b)?应能够对一个访问账户或一个请求进程占用的资源分配最大限额和最小限额;c)?应能够对系统服务水平降低到预先规定的最小值进行检测和报警;d)?应提供服务优先级设定功能.并在安装后根据安全策略设定访问账户或请求进程的优先级,根据优先级分配系统资源。7.3.5数据安全及备份恢复7.3.5.1?数据完整性除满足7.2.5.1的要求之外,还应满足:a)?应能够检测到系统管理数据在传输过程中完整性受到破坏,并在检测到完整性错误时采取必要的恢复措施:b)?应能够检测到系统管理数据、鉴别信息和重要业务数据在存储过程中完整性受到破坏,并在检测到完整性错误时采取必要的恢复措施。7.3.5.2?数据保密性除满足7.2.5.2的要求之外,还应满足:a)?应采用加密或其他有效措施实现系统管理数据、鉴别信息和重要业务数据传输保密性;b)?应采用加密或其他保护措施实现系统管理数据和重要业务数据存储保密性。7.3.5.3?备份和恢复除满足7.2.5.3的要求之外,还应满足:a)?应提供本地数据备份与恢复功能,备份介质场外存放;b)?应据供异地数据备份功能.如利用通信网络将关键数据定时批量传送至备用场地;c)?应采用冗余技术设计网络拓扑结构,避免关键节点存在单点故障。7.3.6物理环境安全应满足YD/T1754-2008《电信网和互联网物理环境安全等级保护要求》中的第3.1级要求。7.3.7管理安全应满足YD/T1756--2008《电信网和互联网管理安全等级保护要求》中的第3.1级要求。7.4?第3.2级要求7.4.1业务安全求除满足7.3.1的要求之外,还应满足:营业系统、计费系统、账务系统的服务器应当在异址(可为同城不同地点的机房)进行容灾备份,不能出现单点故障。7.4.2网络安全与7.3.2的要求相同。7.4.3?主机安全与7.3.3的要求相同。7.4.4应用安全与7.3.4的要求相同。7.4.5数据安全及备份恢复与7.3.5的要求相同。7.4.6物理环境安全应满足YD/T1754-2008《电信网和互联网物理环境安全等级保护要求》中的第3.2级要求。7.4.7管理安全应满足YD/T1756-2008《电信网和互联网管理安全等级保护要求》中的第3.2级要求。7.5?第4级要求同第3.2级要求。7.6?第5级要求待补充。8?支撑网灾难备份及恢复要求8.1?灾难备份及恢复等级根据YD/T1731-2008《电信网和互联网灾难备份及恢复实施指南》5.1节,灾难备份及恢复定级应与安全等级保护确定的安全等级一致。8.2?第1级要求不作要求。8.3?第2级要求8.3.1冗余系统、冗余设备及冗余链路a)?支搏网应具备一定的抗灾难以及灾难恢复能力,重要服务器、重要部件、重要数据库应当采用本地双机备份的方式进行容灾保护;b)?支撑网网络灾难恢复时间应满足行业管理、网络和业务运营商应急预案的相关要求。8.3.2数据备份a)?系统的关键数据(如网管系统的配置数据、业务支撑系统的用户资料、费率表等)应提供本地备份;b)?支撑网的数据备份范围和时间间隔、数据恢复能力应符合行业管理、网络和业务运营商应急预案的相关要求。8.3.3人员和技术支持能力a)?支撑网应有安全管理人员和各类技术人员;b)?相关技术人员定期进行灾难备份及恢复方面的技能培训。8.3.4运行维护管理能力a)?支撑网应有介质存取、验证和转储管理制度,确保备份数据授权访问;??b)?支撑网应按介质特性对备份数据进行定期的有效性验证;??c)?支撑网应有相关服务器设备的灾难备份及恢复的管理制度。8.8.5灾难恢复预案??a)?支撑网应有完整的灾难恢复预案;b)?支撑网应有灾难恢复预案的教育和培训,相关人员应了解灾难恢复预案并具有对灾难恢复预案进行实际操作的能力;c)?支撑网应有灾难恢复预案的演练,并根据演练结果对灾难恢复预案进行修正。8.4?第3.1级要求8.4.1冗余系统、冗余设备及冗余链路与8.3.1的要求相同。8.4.2数据备份与8.3.2的要求相同。8.4.3人员和技术支持能力与8.3.3的要求相同。8.4.4运行维护管理能力与8.3.4的要求相同。8.4.5灾难恢复预案与8.3.5的要求相同。8.5?第3.2级要求8.5.1冗余系统、冗余设备及冗余链路除满足8.4.1的要求之外,还应满足:a)?支撑网应具备一定的抗灾难以及灾难恢复能力,重要服务器、重要部件、重要数据库应当采用异地机备份的方式进行容灾保护;b)?支撑网应具备冗余链路,关键设备之间应当提供多条物理链路(如计费系统和账务系统之间),以保证通信的不间断。8.5.2数据备份除满足8.4.2的要求之外,还应满足:系统的关键数据应提供异址备份(可为同城不同地点)。8.5.3人员和技术支持能力与8.4.3的要求相同。8.5.4运行维护瞥理能力与8.4.4的要求相同。8.5.5灾难恢复预案除满足8.4,5的要求之外,还应满足:支撑网应有完善的灾难恢复预案管理制度。8.6?第4级要求同第3.2级要求。8.7第5级要求待补充。

篇2:施工电梯井道封石膏板作业安全防护方案

一、编制依据

1.《施工现场临时用电安全技术规范》(JGJ46-2005)

2.《建筑机械使用安全技术规程》(JGJ33-20**)

3.《建筑施工扣件式钢管脚手架安全技术规范》(JGJ130-20**)(20**年版)

4.《建筑施工安全检查标准》(JGJ59-99)

5.《建设工程施工现场安全防护、场容卫生、环境保护及保卫消防标准》(DBJ01-803-2003)

6.《北京市建筑工程施工安全操作规程》(DBJ01-62-20**)

7.《北京市建设工程施工现场生活区设置和管理标准》(DBJ01-72-2003)

8.《关于加强施工用钢管、扣件使用管理的通知》(京建材〔2006〕72号)

9.《建筑工程预防高处坠落事故若干规定》建质〔2003〕82号

9.《文明施工管理暂行规定》及《施工现场文明安全施工补充标准》

10.《质量、环境、职业安全卫生管理手册》(CSCEC/QEOHS/A)

11.《项目安全管理手册》(中国建筑一局(集团)有限公司)

二、施工部位及内容

现场施工电梯拆除后,现场利用迅达于井道内搭设的脚手架,作为井道内安全防护架。

石膏板施工由下向上逐层施工,可视迅达架子搭设进度及硬防护设置情况分为几个施工段。每隔10层设置硬防护,每隔3层设置水平安全网,硬防护应满挂安全网及防火布,以便作业层施工时不发生坠落伤人事故,同时方便看火人作业。

原临时电梯搭设的防护钢管暂不拆除,进行该层石膏板作业时再拆除相应楼层原施工电梯防护,并对该层电梯门洞以钢管进行防护。

三、安全管理要求

由于井道围护石膏板作业的危险性,在井道边进行石膏板作业时,现场需始终贯彻“安全第一、预防为主”的安全生产工作方针,严格依据公司OHSAS18001职业安全与卫生管理体系运行,及时发现并杜绝安全隐患,强化安全生产管理,严防各类事故发生。

因井道石膏板作业需与迅达共用脚手架,存在交叉作业,且属于高空作业,因此要求现场必须从脚手架检查移交、工人教育、安全防护、施工机具、材料堆放、垃圾清运、消防安全各个方面加以严格控制,做好相关安全管理工作,促进现场施工顺利进行。

为避免交叉作业,并确保迅达井道内作业安全,迅达井道内作业需在我司石膏板作业完成之后进行。

3.1脚手架检查移交

迅达开始脚手架搭设前,必须提交井道脚手架搭设专项方案供各方审批,经审核后方可进行现场施工;

迅达搭设的脚手架每隔10层需满铺脚手板进行硬防护,脚手板必须满铺、铺严、铺稳,不得有探头板和飞跳板。脚手板可对头或搭接铺设,对头铺脚手板,搭接处必须是双横向水平杆,且两根间隙200~250毫米,并用铅丝扎牢。

脚手板下需满挂安全网和防火布,防火布与结构之间不得留有空隙,以防止上部焊接作业时引发火灾。

迅达脚手架搭设必须强化自身安全意识,严格依据方案及规范执行,接受监理、总包工程部、安全部监督,对不满足方案及规范要求的施工内容及时进行整改;

脚手架搭设完成后,需经监理、总包、迅达三方联合验收合格后,方可移交总包进行井道石膏板作业。

3.2工人教育及自身防护

(1)进入施工现场的作业人员必须经过安全部门教育并经过考试合格后,办理北京市劳动安全资格上岗证,方可上岗操作,特殊工种必须有特殊工种上岗证,并佩带相应的劳保用品,不得无证上岗,违章操作;

(2)进入施工现场的所有人员严格遵守劳动保护规定,必须着装灵便(紧身、紧袖),正确使用个人安全防护用品,戴好安全帽、穿防滑鞋、正确佩带并系好安全带,安全带要扣挂在可靠的物体上,高挂低用,遵守各项安全生产规定,遵守劳动保护法律、法规以及有关规程和标准;

(3)进出井道时,必须走施工安全通道,不得攀爬脚手架等上下,作业时精神集中,团结协作、互相呼应、统一指挥、不得“走过档”和跳跃架子,严禁打闹玩笑、酒后上班;

(4)脚手板、安全网、防火布安装、维修必须由架子工负责,非架子工不准从事脚手架上操作。

(5)施工操作前应对脚手板防护进行严格检查,确定不存在安全隐患后再开始作业;

(6)脚手架定期进行检查,发现倾斜下沉、松口、崩扣要及时修复,合格后方可使用;

(7)夜施时要有足够的照明并要防止噪音污染

(8)进行电、气焊作业时,必须到消防保卫部开动火证,并有防火措施和专人看护,从事电、气焊作业人员应使用护目镜或面罩,并应穿绝缘鞋、戴绝缘手套;

(9)任何作业人员不得擅自拆动脚手架任何部件、防护措施、安全标志和警告牌,必须拆动时,要经项目责任师和安全部门书面同意后方可拆除,在作业完成后必须立即恢复,并经安全部门检查合格为准;

(10)登高作业,配件必须放在工具包内,严禁放在模板或脚手架上,防止落物伤人,离开作业岗位时,需完成脚手板上材料清理,不得堆放在脚手板上;

(11)交叉作业时,要有可靠的防护措施,不得伤害他人,避免被他人伤害。

(12)劳动者对项目管理人员违章指挥、强令冒险作业,有权拒绝执行,对违反法律、法规的行为有权检举和控告;

(13)定期进行健康检查,不适合登高作业人员严禁进行井道作业,工人有权获得劳动防护用品。

3.3现场安全防护

(1)进行石膏板作业时,必须确保迅达搭设的上下硬防护到位,确保脚手板、安全网、防护布设置安全、到位、牢固,同时井道内每隔3层设置一道水平安全网;

(2)正式电梯拆除时,原施工电梯的井道防护钢管及安全门先不要拆除,待开始该层石膏板作业时,再根据施工需要进行原防护拆除;

(3)每层石膏板作业完成后,及时进行工具、材料和垃圾清理;

(4)每层井道石膏板施工完毕后,对新形成的电梯门洞临边以1.2m高脚手架进行防护,设置300mm高挡脚板;

(5)架子拆除及搭设需由专业架子工进行,下方不得有其他人员操作,并设专人监护,拆下的脚手板等材料经由楼梯向上运送,严禁通过电梯井道进行运送;

3.4规范使用施工机具

(1)现场用电施行三级供电制,分级保护,分级设置漏电保护装置,施行TN-S三项五线制接零保护,二、三级配电箱之间距离不得超过30m,三级箱与控制设备距离不得超过5m;

(2)井道施工照明使用安全电压,使用碘钨灯进行照明时,必须接保护零线,临时停电、停工休息时,需切断电源;

(3)作业面电源线需以绝缘钩进行架空,严禁拖地,严禁使用破损电线;

(4)手持电动工具选用2、3类绝缘型工具,严禁使用1类电动工具;

(5)电焊机使用时,使用专用箱、设置单独开关,接线需牢固可靠,一、二次侧防护罩、绝缘护套确保完好,一次线长度不超过5m,二次线长度不超过30m,双线到位,不得借用钢管、钢筋等材料做工作相线,严禁使用外罩不全的电焊机,交流电焊机需安装专用触电保护装置。

3.5材料堆放及垃圾清运

(1)作业面上的荷载,包括脚手板、人员、工具和材料,应依据规范规定值控制,每平米荷载不得超过200kg,材料及垃圾码放距离电梯结构边不得小于1米,堆放高度不得超过1米;

(2)较重的施工设备(如电焊机等)不得放置在脚手架上,脚手架上材料严禁乱扔乱放,工具用完放入工具袋内,以免坠落造成安全事故;

(3)现场施工材料、垃圾严禁堆放乱扔,传递物料应轻、慢、稳,不得随意抛扔,每层井道石膏板施工完成后,及时进行作业面垃圾及施工器械等杂物清理,必须做到活完料净脚下清,多余材料要按标准分类堆放,码放整齐;

(4)清理垃圾时时,必须用封闭式容器,运送时需使用封闭式小车,装物品不要过满,以免造成遗漏,严禁利用电梯竖井管道间往下投扔各种材料和垃圾;

(5)水平防护网内杂物需定期进行清理,清理时由上至下由专业架子工清理,要有人员旁站、监督。

3.6消防安全

(1)加强对易燃、易爆物品的管理,使用各种电气设备和易燃易爆物品,必须严格防火措施,指定防火负责人,配备灭火器材,确保安全,施工现场严禁吸烟;

(2)加强对电气焊的管理,操作人员必须持证上岗,必须对电焊作业时产生的火花采取措施,避免引起火灾;

(3)现场使用明火要到消防保卫部门开动火证,使用之前将周围的可燃物清除干净,作业层下层配备看火人员和灭火器,动火地点变换,要重新办理用火证手续。

(4)现场及楼层内的消防设施配置足够,且应经常检修,挂明显标示牌,任何人不允许私自挪动或改为它用。

篇3:建筑施工使用乙炔安全防护措施

1、现场乙炔瓶储存量不得超过5瓶,5瓶以上时应放在储存间。储存间与明火的距离不得小于15m,并应通风良好,设有降温设施、避免阳光直射。

2、储存乙炔瓶时,乙炔瓶应直立,并必须采取防止倾斜的措施。严禁与氯气瓶、氧气瓶及其他易燃、易燃物同间储存。

3、储存间必须设专人管理,应在醒目的地方设安全标志。

5、应使用专用小车运送乙炔瓶。装卸乙炔瓶的动作应轻不得抛、滑、滚、碰。严禁剧烈震动和撞击。

6、汽车运输乙炔时,乙炔瓶应妥善固定。气瓶宜横向放置,头向一方。直立放置时,车厢高度不得低于瓶高的2/3。

7、乙炔瓶在使用时必须直立放置。

8、乙炔瓶与热源的距离不得小于6m。乙炔瓶表面温度不得超过40℃。

9、乙炔瓶使用时必须装设专用减压器,减压器与瓶阀的连接应可靠,不得漏气。

10、乙炔瓶内气体不得用尽,必须保留不小于98kpa的压强。

11、严禁铜、银、汞等及其制品与乙炔接触。

篇4:建筑工程使用氧气瓶安全防护措施

1、氧气瓶应与其他易燃气瓶、油脂和易燃、易爆物品分别存放。

2、存储高压气瓶时应旋紧瓶帽,放置整齐,留有通道,加以固定。

3、气瓶库房应与高温、明火地点保持6m以上的距离。

4、氧气瓶在运输时应平放,并加以固定,其高度不得超过车厢槽帮。

5、严禁用自行车、叉车或起重设备吊运高压钢瓶。

6、氧气瓶应设有防震圈和安全帽,搬运和使用时严禁撞击。

7、氧气瓶阀不得沾有油脂、灰土。不得用带油脂的工具、物套或工作服接触氧气瓶阀。

8、氧气瓶不得在强烈日光下曝晒,复委露天工作时,应搭设防晒罩、棚。

9、氧气瓶与焊炬、割炬、炉子和其他明火的距离应不小于6m。与乙炔瓶的跑离不得小于5m。

10、开启氧气瓶阀门时,操作人员不得面对减压器,应用专用工具。开启动作要缓慢,压力表指针应灵敏、正常。氧气瓶中的氧气不得全部用尽,必须保持不小于49kpa的压强。

11、严禁使用无减压器的氧气瓶作业。

12、安装减压器时,应首先检查氧气瓶阀门,接头不得有油脂,并略开阀门清除油垢,然后安装减压器。作业人员不得正对氧气瓶阀门出气口。关闭氧气阀门时,必须先松开减压器的活让螺丝。

13、作业中,如发现氧气瓶阀门失灵或损坏不能关闭时,应待瓶内的氧气自动逸尽后,再行拆缺修理。

14、检查瓶口是否漏气时,应使用肥皂水涂在瓶口上观察,不得用明火试。冬季阀门被冻结时,可用温水或蒸汽加热,严禁用火烤。

篇5:柱梁构件安装安全防护措施

1、操作爬梯的安装

在钢柱起吊前必须安装爬梯,以便于摘钩梁时人员的上下。爬梯用直径Φ14焊成,要求和柱焊接牢固。且和钢柱连接上、中、下不少于三道。柱身设计无爬梯,因此柱起吊前必须安装爬梯,以便于摘钩及安装钢梁时上下人员。单节柱挂架与爬梯,防坠器,待柱子吊起就位后,为方便摘钩,可采用自动卡环由地面人员用一根拉绳在地面进行。摘钩前必须用缆风绳将柱子固定后方可摘钩。

本工程钢柱安装时,须搭设脚手架操作平台,用于焊接作业。操

作平台用钢管搭设,长宽各2m,双栏杆高1.2m,搭至柱顶,四周对称,与梁紧固。

次梁安装采用铝合金挂篮,由操作人员在作业前挂在主梁上。柱间挂水平安全网,使用阻燃维纶网,梁安装完毕后安全网拆除。

2、安全绳

安全绳要牢固固定在柱子和钢梁上,钢柱与钢梁连接处采用Φ10mm钢丝绳作为安全绳。次梁采用Φ10mm白棕绳作为安全绳,安全绳的自由下垂度不应大于L/20,且不大于60mm。安全绳两侧用花篮螺栓牢固的固定在钢柱上,并对连接处做周期性检查,发现松动、脱落及时处理。

3、防坠器

为保证操作者在上下钢柱时的人身安全,每根钢柱安装时都配备防坠器。人员上下时,将安全带挂在防坠器的挂钩上,避免发生坠落事故。单层配置防坠器约70个。

安全挂钩与工具防坠链:将全部自动工具,轻型电工工具加设不同形式的防坠链和挂钩,防止工具坠落伤人事故。

制度专栏

返回顶部
触屏版电脑版

© 制度大全 qiquha.com版权所有