文档库 最新最全的文档下载
当前位置:文档库 › 达竹本质安全系统情况汇报

达竹本质安全系统情况汇报

达竹本质安全系统情况汇报
达竹本质安全系统情况汇报

“本质安全管理信息系统”建设情况

一、系统结构

系统组织架构按川煤、子公司、矿井三级设计和开发,预留川煤集团和其他子公司部分。

二、系统的主要内容

“本质安全管理信息系统”包括十二个子系统,即:⑴从业人员培训及监察管理系统;⑵隐患(三违)闭环管理系统;⑶事故管理系统;⑷责任考核系统(包括安全履职考核);⑸作业规程(措施)管理系统;⑹设备安全管理系统;⑺安全评估管理系统;⑻班组建设管理系统;⑼安全文化建设系统;⑽高层管理系统;⑾本质安全管理信息门户;⑿数据集成系统。

三、系统的主要功能

1、从业人员培训监察系统:

⑴能实现企业从业人员从注册、培训、考试、考核、到监察人员监察的全过程的管理。

⑵通过手机短信功能实现职工每日学习一题。

⑶可以不定期对职工基本知识、作业规程进行考试,实现作业规程的考试和管理,对没有参加考试和考试不合格的职工进行预警。

⑷通过“互动3D游戏”方式,展现各种危险源的三维图像。

⑸查阅学习国家安全法规、企业安全管理制度。

⑹能实现对特殊作业人员资质证书的管理,并对即将到期的

人员进行提前预警。

2、隐患(三违)闭环管理系统:

⑴对查揭的隐患、三违进行分级预警。

⑵对隐患、三违的治理过程进行管理与控制,做到全程自动处罚和考核扣分。

⑶能对连队管理人员、班组、群监员、青安岗自查隐患、反三违进行管理,将隐患排查、反三违工作向队、班推进。

3、事故管理系统:

⑴对各类伤害事故、非伤亡事故进行统计分析和预警。

⑵对事故调查、追查、处罚、教育的流程进行管理与控制。

⑶对事故致因进行统计分析,提出下阶段的管理重点。

4、责任考核系统:

⑴能实现对安全重点工作的布置、开(竣)工验收的管理。

⑵对安全生产责任的落实进行管理和考核。

⑶实现对矿井纵向、横向层层考核管理,对各级管理人员、职工进行综合定量评价,为优秀管理人员、星级员工评比提供准确依据。

⑷自动生成考核、处罚日报、月报和年报。

5、作业规程(措施)管理系统:

⑴能实现对矿井所有工作面和作业规程(技术措施)的制定、审核、发布、修订、复审的全过程进行管理。

⑵便于公司内部作业规程的交流学习和监管。

6、设备安全管理系统:

⑴对主要设备安全状况进行管理,对设备的不安全状况(包括延期使用)进行预警。

⑵对设备事故进行管理统计和分析。

7、安全评估系统:

⑴实现安全质量标准化日评估。能根据隐患、事故情况实现对矿井所有采、掘工作面的安全质量标准化状况自动进行日评估。

⑵管理公司季度检查、年度考核评比的资料建立台账。通过建立安全评估指标体系,根据企业实际评估模式,实现对采掘工作面、专业线、矿井的自动化评分、评级和预警。

8、班组建设管理系统:

⑴能实现对班前会、交接班、班组安全生产、班组活动(包括六个三白国周班组活动)、班组管理报表分别进行管理。

⑵能自动统计班组、班组长、群监员、青岗岗反三违、查隐患、被处罚、安全指标、出勤等相关数据,为优秀班组、班组长和群监员、青安岗的评选提供真实数据。

9、安全文化建设系统:

⑴能实现企业安全文化建设理念、目标、各项活动的管理。

⑵对安全文化建设进行考核管理。

10、高层管理系统:

⑴能实现对安全奖励、安全处罚、安全监察、安全报表的统计和处理,自动生成日报、月报和年报。

⑵能对不同单位、任意时间段的隐患、三违、伤害事故、非伤亡事故及要素进行统计分析,自动排列当前主要的隐患和三违,生成事故要素分析图表,为高层安全管理用户进行安全数据的图形化展现,为指导各单位当前安全生产提供翔实的统计分析资料。

11、集成系统:

能自动采集人员定位系统、瓦斯监控系统及其他系统的数据,进行分级预警。

12、门户系统:

主要展示川煤、公司、矿井安全活动、安全考核、安全红黑榜、安全新闻等各类安全信息,打破组织间的信息壁垒,营造和谐高效的企业安全工作氛围。

四、系统进度

“IE研究”项目已6月10日完成全部调研工作。

“本质安全管理信息系统”项目总进度的完成了85%。其中:有7个子系统进入了系统测试阶段;有3个子系统已完成进度的80%;有2个子系统刚完成需求调研分析,着手系统设计和编码。

五、下一步工作

1、请求川煤集团对达竹公司制定的各类标准进行审核,对各系统功能需求进行审定。

2、抓好系统测试工作,通过连续大量输入各种数据,检验系统功能是否完善,操作设置是否便捷合理。

3、做好系统实施运行的各项准备工作。

应用软件系统安全性设计

应用软件系统安全性设计(1) ?2006-12-19 10:13 ?陈雄华?IT168 ?我要评论(0) ?摘要:应用系统安全是由多个层面组成的,应用程序系统级安全、功能级安全、数据域安全是业务相关的,需要具体问题具体处理。如何将权限分配给用户,不同的应用系统拥有不同的授权模型,授权模型和组织机构模型有很大的关联性,需要充分考虑应用系统的组织机构特点来决定选择何种授权模型。 ?标签:软件??系统??安全??设计 ? Oracle帮您准确洞察各个物流环节引言 应用程序安全涵盖面很广,它类似于OSI网络分层模型也存在不同的安全层面。上层的安全只有在下层的安全得到保障后才有意义,具有一定的传递性。所以当一个应用系统宣称自己是安全的系统之前,必须在不同层都拥有足够的安全性。 图1:安全多层模型 位于安全堆栈最底层的就是传输层和系统认证的安全,考虑不周,将会引入经典的中间人攻击安全问题。再往上,就是借由防火墙,VPN或IP安全等手段保证可信系统或IP进行连接,阻止DoS攻击和过滤某些不受欢迎的IP和数据包。在企业环境下,我们甚至会用DMZ将面向公网的服务器和后端的数据库、支持服务系统隔离。此外,操作系统也扮演着重要的角色,负责进程安全,文件系统安全等安全问题,操作系统一般还会拥有自己的防火墙,也可以在此进行相应的安全配置,此外,还可以部署专业的入侵检测系统用于监测和阻止各种五花八门的攻击,实时地阻止TCP/IP数据包。再往上的安全就是JVM的安全,可以通过各种安全设置限制仅开放足够使用的执行权限。最后,应用程序自身还必须提供特定问题域的安全解决方案。本文就以漫谈的方式聊聊应用系统本身的安全问题。 1、应用系统安全涉及哪些内容 1)系统级安全 如访问IP段的限制,登录时间段的限制,连接数的限制,特定时间段内登录次数的限制等,象是应用系统第一道防护大门。 2)程序资源访问控制安全 对程序资源的访问进行安全控制,在客户端上,为用户提供和其权限相关的用户界面,仅出现和其权限相符的菜单,操作按钮;在服务端则对URL程序资源和业务服务类方法的的调用进行访问控制。 3)功能性安全

信息安全风险评估报告

1111单位:1111系统安全项目信息安全风险评估报告 我们单位名 日期

报告编写人: 日期: 批准人:日期: 版本号:第一版本日期 第二版本日期 终板

目录 1概述 (5) 1.1项目背景 (5) 1.2工作方法 (5) 1.3评估范围 (5) 1.4基本信息 (5) 2业务系统分析 (6) 2.1业务系统职能 (6) 2.2网络拓扑结构 (6) 2.3边界数据流向 (6) 3资产分析 (6) 3.1信息资产分析 (6) 3.1.1信息资产识别概述 (6) 3.1.2信息资产识别 (7) 4威胁分析 (7) 4.1威胁分析概述 (7) 4.2威胁分类 (8) 4.3威胁主体 (8) 4.4威胁识别 (9) 5脆弱性分析 (9) 5.1脆弱性分析概述 (9) 5.2技术脆弱性分析 (10) 5.2.1网络平台脆弱性分析 (10) 5.2.2操作系统脆弱性分析 (10) 5.2.3脆弱性扫描结果分析 (10) 5.2.3.1扫描资产列表 (10) 5.2.3.2高危漏洞分析 (11) 5.2.3.3系统帐户分析 (11) 5.2.3.4应用帐户分析 (11)

5.3管理脆弱性分析 (11) 5.4脆弱性识别 (13) 6风险分析 (14) 6.1风险分析概述 (14) 6.2资产风险分布 (14) 6.3资产风险列表 (14) 7系统安全加固建议 (15) 7.1管理类建议 (15) 7.2技术类建议 (15) 7.2.1安全措施 (15) 7.2.2网络平台 (16) 7.2.3操作系统 (16) 8制定及确认................................................................................................................. 错误!未定义书签。9附录A:脆弱性编号规则.. (17)

煤矿安全生产汇报材料(精选多篇)

煤矿安全生产汇报材料(精选多篇) 四川煤矿地质条件复杂,勘探程度低,煤炭资源赋存条件差,现 有生产矿井中开采薄煤层、极薄煤层和大倾角煤层的矿井占矿井总数的70%。四川是全国煤矿瓦斯灾害的重灾区,高瓦斯和煤与瓦斯突出矿井占矿井总数的31.25%,自然灾害严重,瓦斯、自燃、煤尘、水害、顶板等各种灾害齐全,煤矿死亡人数和百万吨死亡率历年来居高不下。xx年,我 省煤矿数为2259个,全省煤矿事故死亡532人。近几年来,全省各级政府、企业都高度重视煤矿安全质量标准化建设工作,采取典型引路,分类指导,强制推进等办法,逐步完善煤矿安全质量标准化工作机制,扎实推进煤矿安全质量标准化工作,取得了较好的成效。全省煤矿事故起数和死亡人数连续下降,未发生特别重大生产安全事故,xx年煤矿事故死亡人数比xx年下降33.65%。xx年1-11月,我省发生煤矿安全事故203起,死亡258人,较上年同期分别下降25.09% 和22.75%。 一、科学论证、循序引导、探索经验 四川是全国六个重点安全生产监控省之一。为确保完成 * 确定的三年内解决小煤矿问题的目标任务,我省把煤矿安全质量标准化工作作为解决小煤矿问题的重要手段,总结探索出我省安全质量标准化的路子和管理强矿的有效方法,扭转煤矿安全生产被动局面。组织专家深入开展调研,结合四川煤矿的实际情况,制订了《四川省煤矿安全管理标准(试行)》。认真规划,分类指导,首先对28处国有重点

煤矿开展安全质量标准化恢复性建设工作,其次对418处6万吨以上矿井分二批次启动质量标准化工作,最后对条件相对比较差的煤矿先达到四级安全质量标准后再向上一个级别迈进的过渡办法,直到达到国家规定的标准。大力开展宣传和发动,对规划煤矿的矿长或业主、具体经办人员,市(州)煤矿 * 部门和煤监分局具体负责煤矿标准化人员进行培训。省局专门抽调相关处室专业技术人员对标准化规划建设矿井进行了现场指导和督促,并严格按照标准逐矿验收。 二、加强领导、完善机制、上下齐动 省局党组就煤矿安全质量标准化工作进行了专题研究,多次开会部署,明确了煤矿安全质量标准化工作的方法、步骤、措施。并定期召开质量标准化工作会议,听取相关情况,定期分析解决存在的问题,增添工作措施。省局抽调人员成立了煤矿安全质量标准化工作组,专门负责标准化工作的规划、指导、检查、督促和验收。各产煤市(州)、县(市、区)都成立了质量标准化领导小组和专家组,负责对标准化工作的规划、指导、验收。有关的煤矿按“一矿一策”要求,编制标准化工作方案,成立了专门的领导机构,分专业组对照标准认真排查出存在的问题,落实资金、措施、人员和时间,按期整改到标,部分煤矿还建立了质量标准化目标考核机制。 三、攻坚克难、典型示范、强制推进 为解决部分业主认识不到位的问题,我们采取了3项具体措施。一是采取硬措施,强制推进安全质量标准化工作。以 * 安全生产委员会办公室的文件,将全省未达标的矿井列出达标的时间表,到期不

信息安全风险评估报告模板

XXXXXXXX信息系统 信息安全风险评估报告模板 项目名称: 项目建设单位: 风险评估单位: ****年**月**日

目录 一、风险评估项目概述 (1) 1.1工程项目概况 (1) 1.1.1 建设项目基本信息 (1) 1.1.2 建设单位基本信息 (1) 1.1.3承建单位基本信息 (2) 1.2风险评估实施单位基本情况 (2) 二、风险评估活动概述 (2) 2.1风险评估工作组织管理 (2) 2.2风险评估工作过程 (2) 2.3依据的技术标准及相关法规文件 (2) 2.4保障与限制条件 (3) 三、评估对象 (3) 3.1评估对象构成与定级 (3) 3.1.1 网络结构 (3) 3.1.2 业务应用 (3) 3.1.3 子系统构成及定级 (3) 3.2评估对象等级保护措施 (3) 3.2.1XX子系统的等级保护措施 (3) 3.2.2子系统N的等级保护措施 (3) 四、资产识别与分析 (4) 4.1资产类型与赋值 (4) 4.1.1资产类型 (4) 4.1.2资产赋值 (4) 4.2关键资产说明 (4) 五、威胁识别与分析 (4)

5.2威胁描述与分析 (5) 5.2.1 威胁源分析 (5) 5.2.2 威胁行为分析 (5) 5.2.3 威胁能量分析 (5) 5.3威胁赋值 (5) 六、脆弱性识别与分析 (5) 6.1常规脆弱性描述 (5) 6.1.1 管理脆弱性 (5) 6.1.2 网络脆弱性 (5) 6.1.3系统脆弱性 (5) 6.1.4应用脆弱性 (5) 6.1.5数据处理和存储脆弱性 (6) 6.1.6运行维护脆弱性 (6) 6.1.7灾备与应急响应脆弱性 (6) 6.1.8物理脆弱性 (6) 6.2脆弱性专项检测 (6) 6.2.1木马病毒专项检查 (6) 6.2.2渗透与攻击性专项测试 (6) 6.2.3关键设备安全性专项测试 (6) 6.2.4设备采购和维保服务专项检测 (6) 6.2.5其他专项检测 (6) 6.2.6安全保护效果综合验证 (6) 6.3脆弱性综合列表 (6) 七、风险分析 (6) 7.1关键资产的风险计算结果 (6) 7.2关键资产的风险等级 (7) 7.2.1 风险等级列表 (7)

信息安全评估报告精编版

xxx有限公司 信息安全评估报告(管理信息系统) x年x月

1目标 xxxxxxxxx公司信息安全检查工作的主要目标是通过自评估工作,发现本公司电子设备当前面临的主要安全问题,边检查边整改,确保信息网络和重要信息系统的安全。 2评估依据、范围和方法 2.1 评估依据 《信息安全技术信息安全风险评估规范》(GB/T 20984-2007) 《信息技术信息技术安全管理指南》 2.2 评估范围 本次信息安全评估工作重点是重要的业务管理信息系统和网络系统等,管理信息系统中业务种类相对较多、网络和业务结构较为复杂,在检查工作中强调对基础信息系统和重点业务系统进行安全性评估,具体包括:基础网络与服务器、关键业务系统、现有安全防护措施、信息安全管理的组织与策略、信息系统安全运行和维护情况评估。 2.3 评估方法 采用自评估方法。 3重要资产识别 对本局范围内的重要系统、重要网络设备、重要服务器及其安全属性受破坏后的影响进行识别,将一旦停止运行影响面大的系统、关键网络节点设备和安全设备、承载敏感数据和业务的服务器进行登记汇总,形成重要资产清单。资产清单见附表1。 4安全事件 对公司半年内发生的较大的、或者发生次数较多的信息安全事件进行汇总记 录,形成本公司的安全事件列表。 本公司至今没有发生较大安全事故。 5安全检查项目评估 5.1 规章制度与组织管理评估 规章制度详见《计算机信息系统及设备管理办法》 5.1.1组织机构

5.1.1.1 评估标准 信息安全组织机构包括领导机构、工作机构。 5.1.1.2 现状描述 本公司已成立了信息安全领导机构,但尚未成立信息安全工作机构。 5.1.1.3 评估结论 完善信息安全组织机构,成立信息安全工作机构。 5.1.2岗位职责 5.1.2.1 评估标准 岗位要求应包括:专职网络管理人员、专职应用系统管理人员和专职系统管理人员;专责的工作职责与工作范围应有制度明确进行界定;岗位实行主、副岗备用制度。 5.1.2.2 现状描述 我公司没有配置专职网络管理人员、专职应用系统管理人员和专职系统管理人员,都是兼责;专责的工作职责与工作范围没有明确制度进行界定,岗位没有实行主、副岗备用制度。 5.1.2.3 评估结论 我公司已有兼职网络管理员、应用系统管理员和系统管理员,在条件许可下,配置专职管理人员;专责的工作职责与工作范围没有明确制度进行界定,根据实际情况制定管理制度;岗位没有实行主、副岗备用制度,在条件许可下,落实主、副岗备用制度。

XX系统应用系统安全设计报告(模板)

XX系统应用系统安全设计报告 XX公司 20XX年X月

目录 1.引言 (1) 1.1. 编写目的 (1) 1.2. 背景 (1) 1.3. 术语 (1) 1.4. 参考资料 (1) 2.总体安全设计 (1) 3.详细设计 (1) 3.1. 业务安全设计 (1) 3.2. 数据安全设计 (1) 3.3. 系统安全功能设计 (1) 3.3.1.用户认证安全设计 (2) 3.3.2.用户授权安全设计 (2) 3.3.3.访问控制安全设计 (2) 3.3.4.数据加/解密安全设计 (2) 3.3.5.数据签名/验签安全设计 (2) 3.3.6 (2) 3.4. 使用安全设计 (2)

1.引言 1.1.编写目的 描述编写文档的目的。 1.2.背景 描述本文档适用范围、场景等相关的背景信息,便于读者充分了解合计内容。 1.3.术语 描述文档中用到的专业术语及相关解释。 术语1:术语1的解释。 术语2:术语2的解释。 …… 1.4.参考资料 描述文档中使用的参考资料。 2.总体安全设计 描述应用系统总体安全设计方案以及关键技术描述。 3.详细设计 针对应用系统安全方面的内容进行详细描述。 3.1.业务安全设计 针对业务部门对应用系统提出的安全需求,描述对应的安全设计方案。 3.2.数据安全设计 针对数据保护的安全需求,描述数据安全设计方案。 3.3.系统安全功能设计

3.3.1.用户认证安全设计 描述用户认证方面采用的技术以及设计方案。 3.3.2.用户授权安全设计 描述用户授权方面采用的技术以及设计方案。 3.3.3.访问控制安全设计 描述访问控制方面采用的技术以及设计方案。 3.3. 4.数据加/解密安全设计 描述数据加/解密方面采用的技术以及设计方案。 3.3.5.数据签名/验签安全设计 描述数据签名/验签方面采用的技术以及设计方案。3.3.6.…… 描述其他安全功能设计方案。 3.4.使用安全设计 描述应用系统在使用方面采用的安全技术及设计方案。

信息系统安全等级保护测评报告

报告编号:( -16-1303-01)信息系统安全等级测评报告

说明: 一、每个备案信息系统单独出具测评报告。 二、测评报告编号为四组数据。各组含义和编码规则如下: 第一组为信息系统备案表编号,由2段16位数字组成,可以从公 +安机关颁发的信息系统备案证明(或备案回执)上获得。第1段即备案证明编号的前11位(前6位为受理备案公安机关代码,后5位为受理备案的公安机关给出的备案单位的顺序编号);第2段即备案证明编号的后5位(系统编号)。 第二组为年份,由2位数字组成。例如09代表2009年。 第三组为测评机构代码,由四位数字组成。前两位为省级行政区划数字代码的前两位或行业主管部门编号:00为公安部,11为,12为,13为,14为,15为,21为,22为,23为,31为,32为,33为,34为,35为,36为,37为,41为,42为,43为,44为,45为,46为,50为,51为,52为,53为,54为,61为,62为,63为,64为,65为,66为兵团。90为国防科工局,91为电监会,92为教育部。后两位为公安机关或行业主管部门推荐的测评机构顺序号。 第四组为本年度信息系统测评次数,由两位构成。例如02表示该信息系统本年度测评2次。

信息系统等级测评基本信息表 注:单位代码由受理测评机构备案的公安机关给出。

声明 本报告是票务系统的安全等级测评报告。 本报告测评结论的有效性建立在被测评单位提供相关证据的真实性基础之上。 本报告中给出的测评结论仅对被测信息系统当时的安全状态有效。当测评工作完成后,由于信息系统发生变更而涉及到的系统构成组件(或子系统)都应重新进行等级测评,本报告不再适用。 本报告中给出的测评结论不能作为对信息系统部署的相关系统构成组件(或产品)的测评结论。 在任何情况下,若需引用本报告中的测评结果或结论都应保持其原有的意义,不得对相关容擅自进行增加、修改和伪造或掩盖事实。

安全避险系统有效性评估报告.doc

安全避险系统有效性评估报告 为加强矿井防灾抗灾能力,在发生安全灾害后,能够缩小事故范围,降低事故损失,根据《煤矿安全规程》第六百七十三条的规定,矿井必须根据险情或事故情况下矿工避险的实际需要,建立井下紧急撤离和避险设施,并与监测监控、人员位置监测、通信联络等系统结合,构成井下安全避险系统。为此矿对各系统进行调查分析,编制了矿井安全避险系统有效性评估报告。 一、监测监控系统 (一)监测监控基本情况 我矿为低瓦斯矿井,为加强对井下有毒有害气体的管理,建立了瓦斯管理和瓦斯防治系统,配合了专职瓦斯检查员,建立了瓦斯巡回检查、瓦斯超限处理、密闭管理、瓦斯日报等一系列管理制度。瓦斯日报每天由矿长、总工程师、通风科长审查并签字。 地面装备有一套由天地科技(常州)自动化股份有限公司生产的KJ95N煤矿综合监控系统,系统具有对瓦斯、一氧化碳、风速、温度等环境参数的采集、显示和报警功能;具有对馈电状态、风机开停、风门开关、各种机电设备开停等生产参数的采集、显示、报警、控制等功能。形成了瓦斯个体巡回检测和安全监控监测双重瓦斯防治系统。

(二)井下设备情况 根据规定,井下及地面各主要场所共安装分站10台、低浓度甲烷传感器 23台、一氧化碳传感器12台、温度传感器10台、风速传感器2台、二氧化碳传感器5台、负压传感器1个、氧气传感器5台、开停12个、风门传感器4套、烟雾传感器10台、风筒传感器2个。 (三)传感器监控布置地点 1、矿井总回、采掘工作面回风巷及上隅角和工作面、乳化液泵站、避难硐室内外、各变电所安装甲烷传感器。矿井总回、避难硐室内外、各皮带运输机头内侧安装一氧化碳传感器。 2、矿井采掘工作面回风巷、避难硐室内、中央变电所、 采 区变电所、乳化液泵站、机电硐室安装温度传感器。 3、各皮带运输机头上侧安装烟雾传感器。 4、矿井主序号项目评估内容存在问题整改情况评估结果评估 5、部门负责人东采区回风巷测风站安装风速传感器。 6、井下各大巷、联巷正反风门安装风门传感器。 7、矿井主扇风机、井下掘进供风机、副局扇风机安装设 备

安全文化示范企业汇报材料

夯实文化管理根基推动安全蓬勃发展 全力打造全国管理一流的本质安全型矿井 ---陕西省红石岩煤矿创建省级安全文化示范企业汇报材料陕西省红石岩煤矿属司法部直属监狱煤矿,隶属于陕西省监狱管理局陕西省益秦集团公司,矿井位于陕西省黄陵县店头镇南川集贤村,矿井始建于1968年,设计年生产能力120万吨,现有干职工910人,其中干警89人,职工821人。 近年来,红石岩煤矿在司法部、省委省政府、省监狱管理局、省益秦集团公司和行业管理部门的正确领导下,以党的建设和企业文化建设为引领,以全力打造“全国一流·省级示范”的本质安全型矿井为目标,牢固树立“生命至高无上,安全责任为天”的安全核心理念,突出预防、突出创新、突出人本文化、突出全员参与,探索出超前安全预防管理新模式;坚持以红石(实)文化为支撑,“以文化促管理,以管理保安全”的工作思路不动摇,创新管理,精心培育,努力构建“1266”人员素质提升体系、“145”工作环境提升体系,形成了“12545”安全管理新模式;从“四零”安全管理目标出发,不断夯实安全管理基础,提升安全管理水平,逐步提炼形成了具有红矿特色的安全管理文化,实现了矿井安全发展,截至2017年9月,创安全生产周期连续10年的新纪录,多次被陕西省人民政府、司法部直属煤矿管理局、陕西省监狱管理局及行业管理部门授予“安全生产先进企业”、“安全生产先进单位”、“行业二级安全高效矿井”、“企业信用评价AAA级信用企业”、“监狱企业综合考核优秀单位”、“煤矿安全

质量标准化二级矿井”等荣誉称号,正全力迈向“煤矿安全生产标准化一级矿井”目标。 一、创新管理理念引领安全发展 近年来,红石岩煤矿坚持以创建省级煤矿安全文化建设示范企业为目标,高起点设计、高规格创建、高标准要求、高效能运作,进行了很多有益的尝试和探索,创建了具有自身特色的安全文化体系,有效提升了安全管理水平,促进了矿井安全生产。 1.对照标准,自我完善。 以《陕西煤矿安全文化建设示范企业评价标准》作为安全管理的行动指南,将13项一级指标、50项二级指标和4项加分项指标层层分解、条条落实,制定实施细则、明确创建责任、加强考核奖罚,逐项落实到日常工作、逐条融入到安全管理,通过矿、科室、区队、班组、个人的五级自我完善,安全文化建设进步明显,安全管理水平得到显著提升,在打造煤矿安全文化建设示范企业的自信道路上一路前行。 2.深化管理,创建体系。 以人立企,以心聚力,以爱凝心。建矿伊始,红矿人就开始探索创建独具自身特色的企业文化。1968年到2015年是红矿文化的奠基期,革命老区的红色文化为红矿文化萌发奠定了基石;2015年到2016年是红矿文化的发展期,全矿上下在安全生产中逐步树立主人翁理念,行红矿主人之事,为红矿安全生产经营贡献力量;2016年到2017年是红矿文化的拓展期,形成了红矿五实(务实)的企业文化雏形,即,谋事实,干事实,做人实,作风实,创业实。标志着红矿文化的初步

信息系统(软件)安全设计x

软件信息系统安全设计内容摘要 1物理安全设计 2、网络安全设计 3、主机安全设计 4、应用安全设计 5、数据安全设计

一、物理安全设计 1. 设计规范 GB50174-20R《电子信息系统机房设计规范》 GB/T2887-20RR《电子计算机场地通用规范》 GB6650-86《计算机机房活动地板技术条件》 GB5001 — 20RR《建筑设计防火规范》 GB50343-20R《建筑物电子信息系统防雷技术规范》 GB50054-95《低压配电设计规范》 GB50057-20R《建筑物防雷设计规范》 ITU.TS.K21 : 1998《用户终端耐过电压和过电流能力》 GB50169-20R《电气装置安装工程接地施工及验收规范》 GB50210-20R《建筑装饰工程施工及验收规范》 GB50052-95《供配电系统设计规范》; GB50034-20R《建筑照明设计标准》; GB50169-20R《电气装置安装工程接地装置施工及验收规范》; 2. 物理位置的选择 a)机房选择在具有防6级地震、防8级风和防橙色大雨等能力的建筑内; b)机房场地选择在2-4层建筑内,以及避开用水设备的下层或隔壁。 c)水管安装,不得穿过机房屋顶和活动地板下; d)防止雨水通过机房窗户、屋顶和墙壁渗透; 3. 物理访问控制 a)机房出入口安排专人值守配置门卡式电子门禁系统,控制、鉴别和记录进入的人员,做到人手一卡,不混用,不借用; b)进入机房的来访人员需要经过申请和审批流程,并限制和监控其活动范围,来访人员在机房内需要有持卡人全程陪同; c)进入机房之前需带鞋套等,防尘,防静电措施; d)机房采用防火门为不锈钢材质,提拉式向外开启; 4?照明系统 a)照度选择 机房按《电子计算机机房设计规范》要求,照度为 400LR电源室及其它辅助 功能间照度不小于300LR机房疏散指示灯、安全出口标志灯照度大于1LR应急 备用照明照度不小于30LR b)照明系统 机房照明采用2种:普通照明、断电应急照明。普通照明采用 3R36W 嵌入式格栅灯盘(600R1200,功率108V;应急照明主要作用是停电后,可以让室 内人员看清道路及时疏散、借以维修电气设备,应急照明灯功率9W个。灯具 正常照明电源由市电供给,由照明配电箱中的断路器、房间区域安装于墙面上 的跷板开关控制。

信息系统安全等级保护测评报告

报告编号:(-16-1303-01)信息系统安全等级测评报告

说明: 一、每个备案信息系统单独出具测评报告。 二、测评报告编号为四组数据。各组含义和编码规则如下: 第一组为信息系统备案表编号,由2段16位数字组成,可以从公 +安机关颁发的信息系统备案证明(或备案回执)上获得。第1段即备案证明编号的前11位(前6位为受理备案公安机关代码,后5位为受理备案的公安机关给出的备案单位的顺序编号);第2段即备案证明编号的后5位(系统编号)。 第二组为年份,由2位数字组成。例如09代表2009年。 第三组为测评机构代码,由四位数字组成。前两位为省级行政区划数字代码的前两位或行业主管部门编号:00为公安部,11为北京,12为天津,13为河北,14为山西,15为内蒙古,21为辽宁,22为吉林,23为黑龙江,31为上海,32为江苏,33为浙江,34为安徽,35为福建,36为江西,37为山东,41为河南,42为湖北,43为湖南,44为广东,45为广西,46为海南,50为重庆,51为四川,52为贵州,53为云南,54为西藏,61为陕西,62为甘肃,63为青海,64为宁夏,65为新疆,66为新疆兵团。90为国防科工局,91为电监会,92为教育部。后两位为公安机关或行业主管部门推荐的测评机构顺序号。 第四组为本年度信息系统测评次数,由两位构成。例如02表示该信息系统本年度测评2次。

信息系统等级测评基本信息表 注:单位代码由受理测评机构备案的公安机关给出。

声明 本报告是票务系统的安全等级测评报告。 本报告测评结论的有效性建立在被测评单位提供相关证据的真实性基础之上。 本报告中给出的测评结论仅对被测信息系统当时的安全状态有效。当测评工作完成后,由于信息系统发生变更而涉及到的系统构成组件(或子系统)都应重新进行等级测评,本报告不再适用。 本报告中给出的测评结论不能作为对信息系统内部署的相关系统构成组件(或产品)的测评结论。 在任何情况下,若需引用本报告中的测评结果或结论都应保持其原有的意义,不得对相关内容擅自进行增加、修改和伪造或掩盖事实。

信息安全风险评估报告

附件: 国家电子政务工程建设项目非涉密信息系统信息安全风险评估报告格式 项目名称: 项目建设单位: 风险评估单位: 年月日

目录 一、风险评估项目概述 (1) 1.1工程项目概况 (1) 1.1.1 建设项目基本信息 (1) 1.1.2 建设单位基本信息 (1) 1.1.3承建单位基本信息 (2) 1.2风险评估实施单位基本情况 (2) 二、风险评估活动概述 (2) 2.1风险评估工作组织管理 (2) 2.2风险评估工作过程 (2) 2.3依据的技术标准及相关法规文件 (2) 2.4保障与限制条件 (3) 三、评估对象 (3) 3.1评估对象构成与定级 (3) 3.1.1 网络结构 (3) 3.1.2 业务应用 (3) 3.1.3 子系统构成及定级 (3) 3.2评估对象等级保护措施 (3) 3.2.1XX子系统的等级保护措施 (3) 3.2.2子系统N的等级保护措施 (3) 四、资产识别与分析 (4) 4.1资产类型与赋值 (4) 4.1.1资产类型 (4) 4.1.2资产赋值 (4) 4.2关键资产说明 (4) 五、威胁识别与分析 (4)

5.2威胁描述与分析 (5) 5.2.1 威胁源分析 (5) 5.2.2 威胁行为分析 (5) 5.2.3 威胁能量分析 (5) 5.3威胁赋值 (5) 六、脆弱性识别与分析 (5) 6.1常规脆弱性描述 (5) 6.1.1 管理脆弱性 (5) 6.1.2 网络脆弱性 (5) 6.1.3系统脆弱性 (5) 6.1.4应用脆弱性 (5) 6.1.5数据处理和存储脆弱性 (6) 6.1.6运行维护脆弱性 (6) 6.1.7灾备与应急响应脆弱性 (6) 6.1.8物理脆弱性 (6) 6.2脆弱性专项检测 (6) 6.2.1木马病毒专项检查 (6) 6.2.2渗透与攻击性专项测试 (6) 6.2.3关键设备安全性专项测试 (6) 6.2.4设备采购和维保服务专项检测 (6) 6.2.5其他专项检测 (6) 6.2.6安全保护效果综合验证 (6) 6.3脆弱性综合列表 (6) 七、风险分析 (6) 7.1关键资产的风险计算结果 (6) 7.2关键资产的风险等级 (7) 7.2.1 风险等级列表 (7)

应用系统安全方案设计与实现

应用系统安全方案设计与实现 【摘要】:随着网络的普及,网络安全问题日益突出,并已成为制约网络发展的重要因素。本文以下内容将对应用系统安全方案的设计与实现进行研究和探讨,以供参考。 【关键词】:应用系统;安全;方案设计;实现 1、前言 21 世纪生活,全球向网络化发展,网络正以惊人的速度应用于各行各业。尤其是Internet,已经深入到了我们生活、工作的方方面面。随着网络的普及,网络安全问题日益突出,并已成为制约网络发展的重要因素。安全策略是指一个系统工作时必须遵守的安全规则的精确规范。它不是一个统一的标准,而是在对特定的系统进行彻底分析的基础上制定的切实的策略。安全策略的内容应该包括系统安全隐患的分析以及应对的措施。本文以下内容将对应用系统安全方案的设计与实现进行研究和探讨,以供参考。 2、网络安全方案总体设计原则 网络安全方案总体设计原则为:第一,综合性、整体性原则。应用系统工程的观点、方法,分析网络的安全及具体措施。安全措施主要包括行政法律手段、各种管理制度以及专业措施。一个较好的安全措施往往是多种方法适当综合的应用结果。一个计算机网络,包括个人、设备、软件、数据等。这些环节在网络中的地位和影响作用,也只有从系统综合整体的角度去看待、分析,才能取得有效、可行的措施。第二,需求、风险、代价平衡的原则。对任意网络,绝对安全难以达到,也不一定是必要的。对一个网络进行实际的研究,并对网络面临的威胁及可能承担的风险进行定性与定量相结合的分析,然后制定规范和措施。第三,一致性原则。一致性原则主要是指网络安全问题应与整个网络的工作周期同时存在,制定的安全体系结构必须与网络的安全需求相一致。安全的网络系统设计及实施计划、网络验证、验收、运行等,都要有安全的内容及措施。第四,易操作性原则。安全措施需要人去完成,如果措施过于复杂,对人的要求过高,本身就降低了安全性。其次,措施的采用不能影响系统的正常运行。第五,分布实施原则。由于网络系统及其应用扩展范围广阔,随着网络规模的扩大及应用的增加,网络脆弱性也会不断增加。一劳永逸地解决网络安全问题是不现实的。第六,多重保护原则。任何安全措施都不是绝对安全的,都可能被攻破。但是建立一个多重保护系统,各层保护相互补充,当一层保护被攻破时,其它保护仍可保护信息的安全。第七,可评价性原则。如何预先评价一个安全设计并验证其网络的安全性,需要通过国家有关网络信息安全测评认证机构的评估来实现。 3、应用系统安全体系结构 具体的安全控制系统由以下几个方面组成:物理安全、网络平台安全、系统安全、信息和数据安全、应用安全和安全管理。第一,物理安全。可采用多种手

信息系统安全等级测评报告模板(试行)

信息系统安全等级测评报告模板(试行)信息系统安全等级测评报告模版(试行)系统名称: 被测单位: 测评单位: 报告时间: 年月日说明: 一、每个备案信息系统单独出具测评报告。 二、测评报告编号为四组数据。各组含义和编码规则如下: 第一组为信息系统备案表编号,由11 位数字组成,可以从公安机关颁发的信息系统备案证明(或备案回执)上获得,即证书编号的前11 位(前6位为受理备案公安机关代码,后5位为受理备案的公安机关给出的备案单位的顺序编号)。 第二组为年份,由2 位数字组成。例如 09 代表xx 年。 第三组为测评机构代码,由四位数字组成。前两位为省级行政区划数字代码的前两位或行业主管部门编号: 00 为公安部,11 为北京,12 为天津,13为河北,14为山西,15为内蒙古,21 为辽宁,22 为吉林,23 为黑龙江,31 为上海,32 为江苏,33 为浙江,34 为安徽,35 为福建,36 为江西,37 为山东,41 为河南,42 为湖北,43 为湖南,44 为广东,45 为广西,46 为海南,50 为重庆,51 为四川,52 为贵州,53 为云南,54 为西藏,61 为陕西,62 为甘肃,63 为青海,64 为宁夏,65 为新疆,66 为新疆兵团。 90为国防科工局,91为电监会,92为教育部。 后两位为公安机关或行业主管部门推荐的测评机构顺序号。 第四组为本年度信息系统测评次数,由两位构成。例如 02 表示该信息系

统本年度测评2次。 信息系统等级测评基本信息表信息系统系统名称安全保护等级备案证明编号测评结论被测单位单位名称单位地址邮政编码联系人姓名职务 /职称所属部门办公电话移动电话电子邮件测评单位单位名称单位代码通信地址邮政编码联系人姓名职务 /职称所属部门办公电话移动电话电子邮件审核批准编制人 (签名 ) 编制日期审核人 (签名 ) 审核日期批准人 (签名 ) 批准日期注:单位代码由受理测评机构备案的公安机关给出。 声明(声明是测评机构对测评报告的有效性前提、测评结论的适用范围以及使用方式等有关事项的陈述。针对特殊情况下的测评工作,测评机构可在以下建议内容的基础上增加特殊声明。)本报告是全文结束》》x 信息系统的等级测评报告。 本报告测评结论的有效性建立在被测评单位提供相关证据的真实性基础之上。 本报告中给出的测评结论仅对被测信息系统当时的安全状态有效。当测评工作完成后,由于信息系统发生变更而涉及到的系统构成组件(或子系统)都应重新进行等级测评,本报告不再适用。 本报告中给出的测评结论不能作为对信息系统内部署的相关系统构成组件(或产品)的测评结论。 在任何情况下,若需引用本报告中的测评结果或结论都应保持其原有的意义,不得对相关内容擅自进行增加、修改和伪造或掩盖事实。 目录信息系统等级测评基本信息表声明报告摘要、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、错误 !未定义书签。 1 测评项目概述、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、

系统安全方面的设计

第1章.系统安全设计 本章将从系统安全风险分析着手,从物理安全风险,网络安全风险、应用安全风险三个方面进行分析,并同时针对三种风险给出相应的解决方案,最后从系统故障处理和系统安全管理两方面对系统安全管理和运行提供参考意见。 1.1.系统安全风险分析 城建档案馆综合业务网络络系统的安全可靠运行是此次设计的重中之重,安全不单是单点的安全,而是整个系统的安全,需要从物理、网络、系统、应用与管理等方面进行详细考虑和分析,设计保障全馆系统安全运行的方案。下面各节将针对各种综合业务网络络中可能出现的风险进行详细分析,便于针对出现的网络风险进行针对性设计。 1.1.1.物理安全风险 物理安全是整个全馆系统安全的前提。安全以人为本,如果管理不善或一些不可抗力的因数的存在,城建档案馆网络的物理环境可能存在如下的风险: ●地震、水灾、火灾等环境事故造成整个系统毁灭; ●设备被盗、被毁造成数据丢失或信息泄漏; ●电磁辐射可能造成数据信息被窃取或偷阅; 1.1. 2.网络安全风险 在综合业务网络络化系统设计中,信息在局域网和广域网中传输,而在网络中进行传输的数据和信息,都存在被窃听和篡改的危险,这也是在综合业务网络络设计中需要着重考虑的一点。 另外当从一个安全区域(子网)访问另一个安全保护要求不同的区域(子网)时,存在对不应访问的数据、交易与系统服务操作的危险。所以在综合业务网络络安全设计中,需要考虑对网络入侵行为的探测、报警、取证等机制,尽量减少已知网络安全危险的攻击。

下文将从三个方面对网络安全风险进行详细分析。 1.1. 2.1.来自与广域网的安全威胁 城建档案馆的办公网是与广域网连接的,在本次设计中,办公网与专业网进行了物理隔离,而两个网络间的数据传输,通过收录系统的高安全区进行数据传输,所以对于广域网的威胁近期可能主要考虑高安全区的设置。但从整体规划来看,办公网由于业务需要,今后可能需要与主干平台的核心交换机进行连接,所以来自广域网的安全如果内部网络系统设计考虑不够全面,防护隔离措施设计不够强壮,就极有可能导致通过主干交换机进入各个业务系统,从而直接危险生产系统和生产管理系统,导致节目的正常制播业务无法开展。因此对这部分我们也需要重点考虑。 由于广域网的开放性、自由性,内部网络将面临更加严重的安全威胁。网络的一台机器安全受损(被攻击或者被病毒感染),就会同时影响在同一网络上的许多其他系统。 1.1. 2.2.内部局域网的安全威胁 据统计在已有的网络安全攻击事件中,约70%是来自内部网络的侵犯。来自机构内部局域网的威胁包括: ?误用和滥用关键、敏感数据和计算资源。无论是有故意破坏,还是没有访问关键系统权限的员工因误操作而进入关键系统,由此而造成的数据 泄露、偷窃、损坏或删除将给应用带来很大的负面影响; ?如果工作人员发送、接收和查看攻击性材料,可能会形成敌意的工作环境,从而增大内部人员故意泄漏内部网络的网络结构;安全管理员有意 透露其用户名及口令; ?内部员工编些破坏程序在内部网上传播或者内部人员通过各种方式盗取他人涉密信息传播出去。 1.1. 2. 3.网络设备的安全隐患 网络设备的安全隐患主要包括下面两个部分:

信息系统安全风险评估方案报告

项目名称: XXX风险评估报告被评估公司单位: XXX有限公司 参与评估部门:XXXX委员会 一、风险评估项目概述 1.1 工程项目概况 1.1.1 建设项目基本信息

1.2 风险评估实施单位基本情况 二、风险评估活动概述 2.1 风险评估工作组织管理 描述本次风险评估工作的组织体系(含评估人员构成)、工作原则和采取的保密措施。 2.2 风险评估工作过程 本次评估供耗时2天,采取抽样的的方式结合现场的评估,涉及了公司所有部门及所有的产品,已经包括了位于公司地址位置的相关产品。 2.3 依据的技术标准及相关法规文件

2.4 保障与限制条件 需要被评估单位提供的文档、工作条件和配合人员等必要条件,以及可能的限制条件。 三、评估对象 3.1 评估对象构成与定级 3.1.1 网络结构 根据提供的网络拓扑图,进行结构化的审核。 3.1.2 业务应用 本公司涉及的数据中心运营及服务活动。 3.1.3 子系统构成及定级 N/A

3.2 评估对象等级保护措施 按照工程项目安全域划分和保护等级的定级情况,分别描述不同保护等级保护范围内的子系统各自所采取的安全保护措施,以及等级保护的测评结果。 根据需要,以下子目录按照子系统重复。 3.2.1XX子系统的等级保护措施 根据等级测评结果,XX子系统的等级保护管理措施情况见附表一。 根据等级测评结果,XX子系统的等级保护技术措施情况见附表二。 四、资产识别与分析 4.1 资产类型与赋值 4.1.1资产类型 按照评估对象的构成,分类描述评估对象的资产构成。详细的资产分类与赋值,以附件形式附在评估报告后面,见附件3《资产类型与赋值表》。 4.1.2资产赋值 填写《资产赋值表》。

系统安全设计

1.1常用安全设备 1.1.1防火墙 主要是可实现基本包过滤策略的防火墙,这类是有硬件处理、软件处理等,其主要功能实现是限制对IP:port的访问。基本上的实现都是默认情况下关闭所有的通过型访问,只开放允许访问的策略。 1.1.2抗DDOS设备 防火墙的补充,专用抗DDOS设备,具备很强的抗攻击能力。 1.1.3IPS 以在线模式为主,系统提供多个端口,以透明模式工作。在一些传统防火墙的新产品中也提供了类似功能,其特点是可以分析到数据包的内容,解决传统防火墙只能工作在4层以下的问题。和IDS一样,IPS也要像防病毒系统定义N种已知的攻击模式,并主要通过模式匹配去阻断非法访问。 1.1.4SSL VPN 它处在应用层,SSL用公钥加密通过SSL连接传输的数据来工作。SSL协议指定了在应用程序协议和TCP/IP 之间进行数据交换的安全机制,为TCP/IP连接提供数据加密、服务器认证以及可选择的客户机认证。 1.1.5WAF(WEB应用防火墙) Web应用防护系统(Web Application Firewall, 简称:WAF)代表了一类新兴的信息安全技术,用以解决诸如防火墙一类传统设备束手无策的Web应用安全问题。与传统防火墙不同,WAF工作在应用层,因此对Web应用防护具有先天的技术优势。基于对Web应用业务和逻辑的深刻理解,WAF对来自Web应用程序客户端的各类请求进行内容检测和验证,确保

其安全性与合法性,对非法的请求予以实时阻断,从而对各类网站站点进行有效防护。 产品特点 异常检测协议 Web应用防火墙会对HTTP的请求进行异常检测,拒绝不符合HTTP标准的请求。并且,它也可以只允许HTTP协议的部分选项通过,从而减少攻击的影响范围。甚至,一些Web应用防火墙还可以严格限定HTTP协议中那些过于松散或未被完全制定的选项。 增强的输入验证 增强输入验证,可以有效防止网页篡改、信息泄露、木马植入等恶意网络入侵行为。从而减小Web服务器被攻击的可能性。 及时补丁 修补Web安全漏洞,是Web应用开发者最头痛的问题,没人会知道下一秒有什么样的漏洞出现,会为Web应用带来什么样的危害。WAF可以为我们做这项工作了——只要有全面的漏洞信息WAF能在不到一个小时的时间内屏蔽掉这个漏洞。当然,这种屏蔽掉漏洞的方式不是非常完美的,并且没有安装对应的补丁本身就是一种安全威胁,但我们在没有选择的情况下,任何保护措施都比没有保护措施更好。 (附注:及时补丁的原理可以更好的适用于基于XML的应用中,因为这些应用的通信协议都具规范性。) 基于规则的保护和基于异常的保护 基于规则的保护可以提供各种Web应用的安全规则,WAF生产商会维护这个规则库,并时时为其更新。用户可以按照这些规则对应用进行全方面检测。还有的产品可以基于合法应用数据建立模型,并以此为依据判断应用数据的异常。但

某医院安全风险评估报告

安全风险评估报告 2020年3月

安全风险评估报告 单位名称: 评估报告时间: 一、消防安全管理单元 1场所合法性 评估结果: (1)本院在建筑物及相关室内装修工程依法通过了建设工基消防设计审核或设计备案、建设工程消防验收或竣工验收消防备案,并取得了相关法律文书或备案凭证。 (2)本院使用情况已经与消防验收或者进行竣工验收消防备案时确定的使用质相符。没有改变经公安机关消防机构审核合格或已依法备案的建设工程消防设计的。 (3)公众聚集场所已经依法通过了投入使用、营业前的消防安全检查,并获取了相关法律文书。 2消防安全责任制 评估结果: (1)建立消防管理组织机构,制定消防安全管理制度,建立逐级消防安全责任制,并明确各岗各级职责; (2)单位消防安全责任人和消防安全管理人的确立和变更是在当地

公安机关消防机构备案; 3人员资质管理 评估结果: (1)消防控制室值班人员没有持证上岗、正在筹备员工学习考证中; (2)消防安全责任人和消防安全管理人接受过消防安全专门培训; (3)新上岗和进入新岗位的员工接受过岗前的消防安全培训。 4消防档案 评估结果: (1)人员密集场所的管理单位是否建立了消防档案; (2)消防档案是否详实完整,全面反映消防工作基本情况,并附有必更图纸图表; (3)消防档案是否有专人管理,并按档案管理要求装江存放; (4)预案演练是否建立了记录((包括相关的文字图片影像)并存档备查。 5消防安全培训及宣传教育 评估结果: (1)建立了消防安全培训及宣传教台制度,并按有关规定明确了责任部门、培训方式、频次及考核办法; (2)设置了消防安全告知牌、安全疏散培示图、消防设施标识、并定时播放消防安全广播和消防公益广告视频。 (3)消防安全培训及宣传教育建立记录并存档备查。 6防火检查、防火巡查

相关文档
相关文档 最新文档