计算机使用维护及网络安全管理办法

2025-03-05 版权声明 我要投稿

计算机使用维护及网络安全管理办法(共13篇)

计算机使用维护及网络安全管理办法 篇1

第一章 总 则

第一条 为加强本院计算机设备及局域网的科学管理,实现计算机及局域网的制度化、规范化、标准化,确保计算机设备的正常运行,特制定本管理办法;

第二条 本办法所称计算机设备,是指各台式计算机、笔记本、打印机、网络服务器、交换机、计算机应用软件等。所称局域网,是指院内部计算机的网络;

第三条 本院计算机设备及局域网管理部门为经济信息科; 第二章 计算机设备使用与管理

第四条 计算机设备由各使用科室指定专人负责保管。其职责是:

(一)负责指导操作人员严格遵守操作规范,熟悉设备功能,正确使用设备;

(二)负责科室设备的日常管理、保养和协助信息管理人员相关工作;

(三)进行数据和文件日常整理(C盘一般不作为存放文件目录,防止系统损坏后数据丢失);

(四)除特别要求的外,使用者在开机时,应先开显示器再开主机;关机时,应在退出所有程序后,先关主机,再关显示器。下班时,应在确认电脑被关闭后,方可离开。如因不正当操作或未及时关机,导致电脑发生故障,请及时联系管理员;

(五)采取及时与定期相结合的方式,对计算机设备进行病毒软件升级和病毒查杀;

(六)设备运行过程中遇到问题或故障,及时通知经济信息科处理;

第五条 计算机使用人员不得擅自进行系统安装恢复和其它应用软件安装处理;

第六条 严禁操作人员在操作时饮食、吸烟,严禁在计算机及相关设备旁摆放有碍计算机运行的物品,以免损伤计算机;

第七条 有关操作口令不得告诉无关人员,自己的工作口令由个人保管,如有泄密,应及时更改否则如发生纠纷和损失,将追究当事人责任;

第八条 操作人员暂时离机必须退出应用软件或将工作站锁定;

第九条 计算机上使用的各级工作口令需经常更换,严格保密,不得告诉非相关操作人员;

第十条 禁止擅自改变计算机的操作系统和配臵参数。如因工作需要确需变更的,应报经济信息科核准;

第十一条 计算机名称、IP地址由信息科统一登记管理,实行静态分配,不允许私自修改IP地址,如需变更,应在向相关部门申请后做变更备案登记;

第十二条 禁止将计算机作为自己的操作试验品;

第十三条 任何计算机网络终端不得设臵网络密码,每台计算机除我的公文包外和打印机,任何文件夹不得设为“共享”,如工作需要可临时开启,使用完后务必及时关闭;

第十四条 禁止带电插拨设备;雷电严重时应关机断电; 第十五条 禁止擅自开启机箱,拨插硬件卡或芯片等内部器件; 第十六条 禁止私自在计算机安装软件的行为,严禁在院内计算机设备上安装各类游戏软件,存放小说、电影等,确需安装工作软件的应报经济信息科核准; 第十七条 未经院办批准,院内HIS计算机终端不得与公共信息网络连接;

第十八条 未经本科室同意严禁科室外人员操作、使用本科内计算机;

第十九条 未经管理员批准,任何人不得改变网络拓扑结构,网络设备布臵,服务器、路由器配臵和网络参数;

第二十条 禁止卸载网络监管程序;

第二十一条 计算机操作人员应严格遵守各项操作规程和管理制度,牢固树立计算机病毒防范意识,任何人不得违反操作程序操作计算机;

第三章 维护与维修

第二十二条 日常维护和技术指导工作由经济信息科负责; 第二十三条 计算机设备的日常维护和维修,由经济信息科负责;

第二十四条 经济信息科采取定期与需要相结合的方式,对各单位的计算机设备使用情况进行检查维护,发现问题,及时处理;

第二十五条 采取必要措施,确保所用的电脑及外围设备始终处于整洁和良好的状态;

第二十六条 信息科与院办进行不定期的随机检查; 第四章 病毒防治

第二十七条 院内计算机病毒的防治工作由经济信息科统一管理,各使用科室负责具体实施执行;

第二十八条 外来软盘、光盘、移动闪存盘、移动硬盘等各种交叉使用的存储器件,使用前必须进行病毒查条,确保无毒后方可使用;

第二十九条 各部门之间的网络存储设备尽可能的不交叉使用,避免病毒交叉传播;

第三十条 瑞星网络杀毒软件会定时自动对电脑扫描升级病毒库,并提示各用户对杀毒软件进行升级。如发现不能正常升级请及时联系管理员;

第五章 差错、事故

第三十一条 私自连接公共网络并下载数据,造成计算机设备不能正常运行;

第三十一条 未经允许,擅自更改程序、数据以及系统配臵参数,造成计算机无法运行;

第三十二条 滥用移动存储设备,造成计算机病毒较大范围扩散;

第三十三条 私自在计算机设备上安装及下载与工作无关软件,致使设备不能正常运行;

第三十四条 私自修改机器名和IP地址或卸载网络监管程序; 第三十五条 私自开启机箱,拨插硬件卡或蕊片等内部器件; 第三十六条 禁止将计算机作为自己的操作试验品 ; 第六章 惩 处

第三十七条 本办法以科为单位,如有违反以上办法相关规定的,经院部研究调查,除执行综合管理方案外,情节较轻者按500元/次处罚;情节严重者按2000元/次处罚,造成巨大经济损失的,将追究其法律责任;

以上惩处依据以信息科检查记录和院部查房记录为主; 第七章 附 则

第三十八条 各科人员加强计算机应用知识学习,熟练撑握计算机应用技能;

第三十九条 经济信息科工作人员应加强维护、操作指导和日常工作检查,维护检查有记录;

计算机使用维护及网络安全管理办法 篇2

当计算机普及到一定程度时, 以计算机和计算机网络为基础的信息系统就成为计算机应用的主要形式, 研究信息系统的安全保密就和建立信息系统同样重要和迫切。信息系统的广泛建立和规模化, 使计算机的应用形式上升为网络形态。这种网络化的信息系统在系统内纵向贯通, 在系统间横向渗透, 构成了集通信、计算机和信息处理于一体的庞大复杂的巨型系统, 成为现代社会运转不可缺少的基础[1]。

1 计算机通信的安全问题

信息系统规模化发展势头强劲, 从一个侧面反映了当今社会对信息系统的巨大需求, 而这种需求在很大程度上依赖于信息系统的安全特性。在当今的网络时代, 一方面强调网络的开放性, 另一方面要求服务的私有性。这就会出现一个悖论:办公环境的开放性与信息处理的机密性。这就存在一对矛盾, 开放的环境意味着任何人都有可能进入, 而机密的信息意味着只有获得授权的人可以阅读信息, 解决这一矛盾的有效手段就是信息的安全保密。信息系统有其自身的特点, 它的组成成分复杂, 覆盖面广;信息处理既有集中式, 又有分布式;构成其基础的计算机、操作系统和网络既可能是同构的, 也可能是异构的;实现计算机连接的网络结构可能是多种拓扑结构的混合;所用的网络组件繁杂, 通信介质多种多样;信息出入口多, 并且分布面广。因此, 信息系统的安全保密具有无所不包的内容广泛性, 它的实现必然是所有安全保密学科的综合运用。信息系统安全保密研究的对象是系统, 系统内所有元素或成分都是研究的内容。从系统内部看, 研究内容包括通信安全、计算机安全、操作安全、信息安全、人事安全、工业安全、资源保护和实体安全;从系统外部看, 研究内容还包括管理和法律两个方面。系统内外部各种元素与成分的综合构成了一个合理的研究结构和层次。按照系统平衡的观点, 信息系统安全保密追求并强调均匀性, 因而各子项的研究深度要相互协调, 不能厚此薄彼。这就是系统论的观点[2]。

2 计算机安全问题的维护管理

2.1. 加密机制 (Encipher Mechanisms)

加密是提供数据保街的最常用的方法。按密钥类型划分, 加密算法可分为对称密钥和非对称密钥加密算法两种。按密码体制分, 可分为序列密码和分组密码算法两种。用加密的方法与其他技术相结合, 可以提供数据的保密性和完整性。使用加密机制后, 还要有与之配合的密钥的分发和管理机制。

2.2 访问控制机制 (Access Control Mechanisms)

访问控制是按事先确定的规则判断用户对系统资源的访问是否合法。当一个用户试图非法访问一个未经授权使用的系统资源时, 该机制将拒绝这一访问, 并向审计跟踪系统报告这一事件, 审计跟踪系统将产生报警信号或形成部分追踪审计信息。

2.3 数字签名机制 (Digital Signature Mechanisms)

数字签名是一种标识网络用户身份的方法, 是解决网络通信中特有的安全问题的有效手段, 可有效地预防和解决用户对其在网络活动中产生的否认、伪造、冒充或篡改等安全问题。

2.4 数据完整性机制 (Data Integrity Mechanisms)

数据完整性包括两层含义:数据本身的完整性和数据序列的完整性。数据本身的完整性一般由数据的发送方和接收方共同保证。发送方在发送数据时加上一个标记, 这个标记是数据本身的函数, 如针对字节的奇偶校验、针对分组数据的校验和或CRC校验等, 或使用密码校验函数, 它本身是经过加密的。接收方在接收数据时使用相同的函数产生一个对应的标记, 并将所产生的标记与接收到的标记相比较, 即可判断出在传输过程中数据是否被修改过。数据序列的完整性则是在接收方判断数据编号的连续性和时问标记顺序的正确性, 以防止数据传送过程中可能发生的假冒、丢失、重发、插入或修改数据等安全问题。

2.5 身份鉴别机制 (Authentication Mechanisms)

身份鉴别机制是指收发双方以交换信息的方式来确认实体身份的机制。交换信息可以是单向的, 也可以通过收发双方的多次交互完成。通常用于身份鉴别的技术有口令技术和密码技术。口令技术一般由发送方提供, 接收方进行检测, 以判断用户的合法性。密码技术则是将交换的数据加密, 只有合法用户才能解密, 得出有意义的明文。在许多情况下, 密码技术与下列技术中的一种或多种一起使用, 包括时间标记和同步时钟、双方或三方“握手”、数字签躬和公证机构等[3]。

2.6 数据流填充机制 (Traffic Padding Mechanisms)

数据流填充机制又称为防业务流分析机制, 这种机制主要用于对抗非法用户在线路上监听数据, 对数据的流量和流向进行分析, 一般采用保密装置, 使窃听者无法判断其所接收到的数据中哪些是有用信息, 哪些是无用信息。

2.7 路由控制机制 (Routing Control Mechanisms)

在实际的网络环境中, 从源节点到目的节点的路径可能有多条, 它们的安全性各不相同。路由控制机制给信息的发送者提供了一种选择指定路由的功能, 以保证数据的安全。

3 结论

本文从系统论的观点出发, 将研究定位于影响计算机通信安全的一切成分, 深入浅出地解决问题的方法和途径, 相信会对行业人士有所裨益。

摘要:信息系统以网络化为特点, 成分多、环节多, 既要解决系统内的异构问题, 又要满足元素间的互操作要求, 因而计算机网络安全保密问题不是简单的信息安全问题, 它是一个涉及计算机、通信、网络、信息和系统等诸多方面的信息系统安全问题。本文主要探讨计算机通信的安全问题及维护管理。

关键词:计算机通信,安全问题,维护管理

参考文献

[1]张子国.保障网络安全内网管理是关键[J].中国统计, 2012 (08)

[2]王振婷.试析计算机通信网络的安全与防范对策[J].信息通信, 2012 (05)

计算机使用维护及网络安全管理办法 篇3

关键词 医院 计算机 网络 维护

中图分类号:TP393 文献标识码:A

随着信息技术的发展和医疗管理水平的提高,医院里越来越多的医疗设备都与计算机建立了割不断的联系。因此,为了保证医疗质量和经济效益,采取必要的手段来管理和维护医院计算机网络,就成为医院管理工作中的重中之重。

1 医院计算机网络的主要构成

医院计算机网络构成与大多数计算机系统的构成一样,都由服务器、工作站、路由器、通信线路、供电系统五大部分组成。

服务器是医院信息网络的核心,信息的处理、存储及网络管理,全部要由服务器来完成。工作站是向服务器发送命令的网络“中枢神经”,任何命令和指示都是由它来发布的。路由器为服务站和工作站信息的转换提供场所。通信线路是链接服务器和各个工作站的信息通道。供电系统是网络正常运行的基本条件,缺乏电力保障,网络变得没有任何价值。

2 医院计算机网络的日常管理

2.1 服务器管理

医院救死扶伤的社会职能决定了医院网络设备每天都要不间断地运行。在设备不间断运行的条件下,服务器难免会出现损坏。为了确保服务器的安全性,首先要净化服务器的设备环境,为其安排独立的服务器机房,控制好机房内的湿热环境,杜绝闲杂人员踏足机房,接触服务器,可以相对降低人为因素带来的危险。此外,定期对数据进行备份保存,可以降低服务器损坏带来的危害。例如用双机热备份和磁盘镜像技术,对手工数据进行备份保存,避免数据流失给工作带来的不便。

2.2 工作站管理

为了减少非法使用资源、数据盗窃、病毒传播等不良因素对工作站的影响,在对工作站的管理中,要做好不良因素的防范工作。

首先,制定严格的规章制度和奖罚措施,让医院工作人员端正态度。提高对网络管理重要性的认识;其次,在实际操作中要采取预防和处理相结合的工作方法,例如选用正常的关机方法,做好用户登录权限的管理,及时开发应用新版本软件,定期对员工进行培训,定期对硬件设施进行维修和清理等。

2.3 路由器管理

路由器是网络的枢纽,做好路由器的维护和管理工作就显得尤其重要。路由器的管理方法要从物理安全防范、路由器口令及文件保护着手。路由器的控制端口有着特殊的权限。这是因为,一旦物理接触路由器后,断电重启,实施密码修复流程,登录路由器,便可控制路由器。因此,很多电脑黑客和电脑病毒往往是以路由器为跳板,进行网络偷窃和病毒传染。此外,路由器配置文件中,路由器的密码即使是用加密的形式存放,也有被破解的可能,会破坏网络安全。所以,路由器的安全防范工作非常重要。

2.4 通信线路管理

医院通信线路要结合实际工作来安排,既要合理布置,又要用质量较好的绞线,又不宜过长。只有合理布局,才能满足工作需要。只有线路质量好,才能避免漏电信号不好等问题。如果线路过长,数据信号在传播的过程中会逐渐减弱,甚至还会出现没有信号的现象。因此,建议医院使用质量较好的屏蔽双绞线,为了减少不必要的干扰,电线分布时还要和强电流保持至少30厘米的距离。此外,定期对网线接头进行监测和维修,可以及时发现和排除线路故障。

2.5 供电系统管理

电力充足而稳定,是网络正常运行的基本条件,一旦医院电力不足,不但会给网络管理带来影响,还会影响患者安危。鉴于此,医院最好选择双线路供电,务必用稳定的电源来保证服务器的正常运转。

3 医院计算机网络的日常维护

3.1 建立完整的设备档案

为每一台机器建立文档,文档上不但要说明设备的类别、型号、用途、参数,还要附带技术说明、安装盘和驱动程序。

3.2 建立网络结构拓扑图

管理人员可以通过网络拓扑图,了解设备的内部关联,这样一旦出现网络故障,可以精确到位,便于及时排除故障。

3.3 建立工作日志

无论是网络设备更新,还是日常维护、数据修改操作和工作站维护,都要养成一一记录在案的习惯,这样可以让网络维护走上系统化、规范化的道路。

3.4 建立全面防范制度

采取内外网物理隔离的措施,有利于防止黑客和病毒入侵,使用网络杀毒软件,每周更新病毒代码,可以为网络提供多层次的病毒防护。取消网络共享资源,或对共享资源进行只读和加密权限设置,也有利于维护网络安全。

3.5 定期对服务器数据进行备份

安全可靠的备份机制可以保证数据的可用性、一致性和完整性,有利于避免因人为操作、硬盘损坏或病毒入侵造成的数据丢失。

3.6 提高从业人员的素质

制定切实可行的制度,加强相关网络设备使用人员的培训,通过技术维护和管理防范实现网络系统的重要作用,也是网络维护的一个方面。

3.7 常见故障的排查

计算机无法联网时,看网卡安装是否正确,检查软硬件故障、网络配置和IP地址;软硬件检查过后如果仍然是无法联网,要考虑交换机端口是否损坏。

3.8 其他注意事项

湿热控制是网络环境管理中的重要问题。温度会导致逻辑电路出现逻辑错误,温度过高,会影响机器正常运转,导致一些热敏感部位受损严重,久而久之,机器元件会发生漏电、起火等现象,严重的还有可能引发火灾。湿度过高,会加速插口和线路引线氧化、霉烂、生锈;湿度过低,机器容易吸附粉尘,粉尘容易导致绝缘电阻减小、漏电等现象。

网络技术的飞快发展,加快了医疗体系的信息传递速度和资源共享程度,拓展了医院的业务素质和服务水平。在日常工作中,医院要重视计算机网络的管理和维护工作,制定安全可靠的管理和维护措施,为经济效益和医疗质量的提高打下良好的基础。

参考文献

[1] 林麟. 浅谈医院计算机网络设备的管理和维护[J].信息系统工程.2011.12.

[2] 韩娟. 浅析医院计算机网络的组成和应用[J].计算机光盘软件与应用.2012.10.

[3] 孙艳敏. 医院计算机网络化的管理与实践[J].中国医疗前沿.2008.2.

计算机管理维护与使用制度 篇4

1、计算机由新农合工作人员管理,新农合办公室专用,任何单位和个人不得挪作他用或据为己有。

2、计算机由院长或分管院长负责管理,定期进行系统软件与硬件的更新与维护,定期查毒,做好数据保密、备份工作。不经本人许可,严禁他人操作使用

3、严格控制使用外来软盘、光盘,不允许私自安装游戏软件。与外界交换数据时,必须在使用前通过杀毒软件检查后方可使用,已正常运转的软件不得随意修改程序或相关参数。

4、计算机操作人员必须掌握操作规程,按程序要求规范操作,及时升级查毒、杀毒软件,定期对计算机系统进行查毒、杀毒检查,不在非正常状态下使用机器。

5、非专业管理人员严禁私自拆装、移动计算机设备,以保证计算机设备正常运行。

6、计算机设备的摆放应当安全有序,保持周围环境整洁,必须做好计算机设备的防尘保护,对计算机设备应当定期进行保养。

计算机使用维护及网络安全管理办法 篇5

为了加强我校学生公寓的计算机管理,维持学生正常的学习生活秩序,保证学生能够合理的利用网络资源,根据学校《学生纪律处分条例》、《学生公寓管理暂行规定》、《学生公寓卫生检查标准》及《学工线学风建设实施方案》等的相关要求,特制定本规定。

第一条学生公寓网络开通、使用计算机实行登记制度,并签订《上网信息安全责任书》。凡需要在公寓使用计算机或开通网络的学生,必须到公寓楼管理员办公室登记,以便管理。严禁私自跨寝室进行计算机联网或在公共网络上私拉乱接。

第二条非本楼人员进入公寓安装、维修计算机或网络,必须到公寓楼门卫室登记,并出示有效证件方可进入楼内。

第三条计算机拥有者必须妥善保管自己的计算机,如为他人违纪违法使用提供便利,计算机所有者和使用者共同承担责任。

第四条每周日至周四晚上22:30,至次日早上7:00公寓楼内实行网络(包括无线网络)关停,以确保学生正常的学习生活作息时间。网络关停后,限制学生使用计算机。就寝时间内学生使用计算机妨碍他人学习和休息者,视情节可给予警告或严重警告处分。造成不良后果的,可从重处分。

第五条严禁使用计算机玩黄色及非法电子游戏,观看、复制、传播、浏览与色情有关的文件、图片、资料、影片、网站等。严禁查阅、调用、复制、传播反动的声像制品、书籍和计算机软件。

第六条提倡文明上网,不得利用网络发布恶意的、污秽的、向他人挑衅或辱骂的信息;不得进行任何干扰网络用户、破坏网络资源和设备的活动;不得制造、散播电脑病毒和进行网上诈骗;不以“黑客”行为攻击网络或盗用他人IP地址、计算机帐号等。

第七条学生计算机必须按照寝室布置规范等规定按指定位置摆放,确保整齐、统一、美观,不得因为计算机影响寝室的室容室貌。

第八条学生公寓内使用计算机必须严格遵守消防与安全相关规定,增强防盗意识,严禁“人走机开”等现象发生。

计算机网络维护与管理 篇6

首先,也是最重要的就是对于网络安全的维护。

对于网络安全的维护,可以从以下几个方面进行。

2.1 集中管理软件的安装

对于网络安全来说,软件的集中管理和安装是十分必要的,因为它不仅仅是关乎网络维护的质量和效率,并且,也关系到整个网络的安全性。

除了软件本身的安全机制之外,还要把检测系统和网络防火墙技术等配合在一起使用,才能更大程度地增强网络安全性。

入侵检测系统是对于那些企图监视或者入侵控制你系统的网络资源进行监测的系统,它现在已经被普遍的应用在网络安全维护中,入侵检测系统能够有效地防止黑客的入侵。

现在人们普遍使用的防火墙是用来对于网络之间访问的控制,它能够有效地阻止外部用户用强制或者非法的手段进入你的网络,来窥探你的内部网络资源,保证内部的网络环境的干净。

防火墙有自己的一套检测方法,对多个网络中传输的数据进行检测,在决定网络之间的通信是否安全,并且,它对于网络的运行进行监控。

2.2 权限和口令的设置

权限和口令的设置,要由终端操作员和网络管理员分别根据自身的职责做设置。

保证自身职责自己执行,也防止其他闲杂人等乱入网络,造成网络安全隐患。

并且,在设置口令的时候,一定要保证其安全系数,还要定期或者不定期的更换和检查。

2.3 及时杀毒,及时检测

当网上资源的应用程序遭到计算机病毒的攻击时,病毒就已经存在在网络介质上,如果一旦信息共享成功,病毒也会随之进入另一台计算机。

因此,大家必须要及时进行杀毒。

在网关上就要进行设防,在网络前端进行杀毒。

计算机网络故障的处理办法及维护 篇7

计算机发展至今大约有六十余年历史, 在近些年来得到了快速的发展。在其发展的各个阶段, 计算机网络的概念也在不断更新。计算机网络具体就是指使用通信装置与线路把处于不同地理位置的、单独的计算机进行有效的连接, 借助计算机的网络软件来完成信息数据的传输, 同时实现资源共享。一般来说, 计算机网络有四个主要组成部分, 分别是:服务器、外围网络设备、网络通讯协议以及工作站。

1.1 计算机网络的服务器

Server (服务器) 具有极高性能, 是一台快速运算的计算机, 能够对资源进行管理, 给用户提供相应的服务。按照其作用的不一样, 分为不同的服务器, 分别有文件服务器、数据库服务器以及应用程序服务器等等。目前计算机网络较为常见的服务器有FTP服务器以及WEB服务器等等。

1.2 计算机网络的工作站

Workstation (工作站) 这被叫做客户机, 主要是负责连入网络, 并且由服务器进行管理, 是一种提供服务的计算机。

1.3 计算机外围网络设备

这种设备主要是负责让工作站和服务器进行有效的连接, 充当介质的作用。比如无线上网卡、路由器、交换机等等。这些设备将服务器与工作站进行了客观的连接。

1.4 网络通信协议

就是计算机网络在实现资源共享以及数据信息交换时所需要遵循的相应规则与标准。简单点说就是各个计算机之间进行会话时使用的共同语言。计算机之间在实施数据交换的时候, 需要遵守一样的网络通信协议。虽然当下有许多的网络通信协议, 但是应用最为广泛的还是TCP/IP协议, 也是目前internet所普遍使用的网络协议。

2 计算机网络的故障识别

2.1 计算机网络的物理故障

这主要就是指的因为硬件设备的问题, 从而引起的计算机网络故障, 这种情况较为常见, 通常情况下是网络设备或者线路接口松动等情况造成的, 这种人为因素所造成的计算机网络问题, 往往表现为网络连接断断续续, 或者网络直接断开, 主要内容有如下几点: (1) 线路出现故障。线路出现故障在计算机网络物理故障中是最为常见的, 大约能够占到故障发生率的55%—65%之间。这其中就包括有线路受损, 线路老化以及线路被干扰等等情况。 (2) 接口出现故障。接口一旦出现问题, 那么只有两种情况, 一种是接口出现了物理损坏, 另外一种则是接口松动。 (3) 网卡出现故障。目前大多网卡都是内置的, 经由主机实现通信, 网卡故障主要就是因为卡槽故障以及网卡本身出现了问题, 另一方面还可能由于网卡松动, 从而导致了计算机网络故障。

2.2 计算机网络的逻辑故障

逻辑故障又被叫做软件故障, 主要是由于软件安装不当和设备搭配不合理所引起的, 软件故障较为复杂, 一般说来有以下几种情况: (1) 主机的逻辑故障。这当中主要就包含有网络驱动、服务器安装以及网络通信协议等, 这类故障对于用户来说也非常常见。 (2) 端口逻辑故障。端口以及进程故障往往就是指的因为系统指令不正确或者遭受病毒从而导致的系统不能够正常运转的情况, 比如:服务器端口异常关闭, WEB不能访问。 (3) 路由器的软件故障。这当中主要包含有路由器配置错误、处理器使用率太高、端口参数出错、内存不够等等情况。

3 处理计算机故障的主要措施以及维护方法

3.1 网络连接断开。

对于这种故障可以使用经验分析法, 对其硬件故障进行判断, 然后按照七层网络结构模型分析法的思路, 确定故障发生在物理层, 最后使用相关工具对接口、网卡、交换机进行检查, 确定其是否正常。

3.2 本地连接受阻。

出现这种情况的时候, 也可以利用经验分析法, 判断该问题为逻辑故障, 然后对其IP参数设置进行查看。

3.3 网络正常但浏览器崩溃。

这类故障属于逻辑故障, 有可能是中了病毒或者浏览器本身问题。针对此问题可以通过小红伞、卡巴斯基等等一些杀毒软件对其进行检查, 或者重新安装浏览器。

3.4 计算机的日常维护。

计算机的日常维护主要分为硬件与软件两个方面。 (1) 硬件维护:首先对计算机的硬件的各个设备进行检查, 查看其是否运转正常, 对于一些使用年限较久的硬件, 查看其是否出现老化情况, 一旦出现老化情况, 需要及时更换。另一方面要经常对主机内部进行清洁, 有时灰尘堆积过多会影响计算机的散热, 使得其性能下降。 (2) 软件方面:首先要注意软件是否有插件缺失, 其次要对其运行状态进行定期测试, 查看相关软件是不是安装正确, 并且计算机软件升级较快, 要时刻关注其软件是不是需要升级, 软件和计算机配置是否相符合。最后要定期查杀病毒和木马, 借此来保证软件正常运行。

4 结束语

综上所述, 我们不难看出计算机故障主要存在逻辑故障以及物理故障这两方面的问题, 本文就计算机当中一些主要故障类型进行了阐述, 并且有针对性的提出了计算机故障处理以及维护建议, 希望能够给相关人员提供一些有用的参考。

摘要:随着社会经济的快速发展, 科学技术的不断进步, 我们迎来了信息化时代, 当下我国信息化程度越来越高, 计算机网络被广泛的运用到各行各业之中。对此, 计算机网络故障的处理和维护就显得尤为重要, 要想保证计算机网络的稳定运行, 就必须要做好计算机的日常维护。本文就计算机网络故障的处理办法及维护进行了简要的探讨。

关键词:计算机,故障,网络,维护

参考文献

[1]刘瑞.计算机网络故障的处理办法及维护[J].黑龙江科技信息, 2012, (32) :119-119

煤矿机械设备的使用及维护管理 篇8

从目前情况来看,我国的主要能源就是来自于煤矿,但是煤矿资源一般是来自于地下。为了可以将其开采出来就必须要运用煤矿机械设备来进行帮助。为了可以有效的将煤矿进行开采并且做到安全生产就必须要保证煤矿机械设备的安全使用,这也是加快煤矿资源开采的关键点。随着我国科技的不断发展,我国煤矿机械化的程度也随之不断提升。但是根据实际情况却发现,有些单位在进行煤矿资源开采的过程中相关机械设备过度长时间超负荷使用,给煤矿开采工作造成的严重的安全隐患,随时可能会导致安全事故的发生,从而为煤矿生产造成了恶劣的影响。

一、现阶段我国煤矿机械的使用情况以及问题

1、煤矿开采设备水平参差不齐

从当前的情况来看,我国的煤矿开采设备水平存在着参差不齐的现象,总体来说我国的煤矿开采设备水平较低,甚至大多数的煤矿开采的机械还处于解放初期的水平,与此同时相关的企业对于煤矿开采设备方面的观念还存在不足,这也在一定程度上造成了煤矿机械的水平落后。所以要对当前形势下的煤矿机械设备进行统一的改革,注重机械化设备和手工作业合作的多层次模式。我国一些重点现代化的机械企业一般是兴起于上个世纪80年代末期,在这个阶段我国的综合机械一般较为先进,整体化水平较高,在这其中占主要地位的都是国产设备,机电一体化设备在这其中得到了充分的利用,并且其安全性能较高。

2、工作环境较为恶劣

在现在的煤矿开采行业中由于工作环境较为恶劣,比如:阴暗潮湿、空间狭隘、粉尘水汽过多,从而使得相关机械施工使用的过程中安全性能急剧下降。甚至有的机械在高速、冲击等环境下长期进行工作,造成了设备的严重损坏。在设备发生故障的时候不能得到及时的更换或者维修,就造成了工作安全性能的下降,对于生产的安全性造成了很大的影响。

二、工作设备的维修管理方法

1、煤矿工作设备的故障诊断技术

目前情况下的煤矿工作设备的维修诊断技术主要包括无损检测技术、振动检测诊断技术、红外测温检测技术以及油气磨损分析检测技术。无损检测技术又称为非破坏性检测技术,也就是在进行检测的时候不破坏被检测物质的原先技术,从而获得被检测物体的相关内容以及化学成分等物质来进行检测,这种检测方法已经开始获得了各个工业领域以及科学部门的广泛关注和注意。这项检测技术不僅仅在产品的质量监控中占有着重要的地位,也在设备的检测中发挥了不可忽视的作用。振动检测诊断技术,就是通过被检测设备的振动参数以及其相关的特征来对被检测设备进行有效的分析,从而确定设备的状态以及故障的原因。这种检测设备的技术因为具有准确性、直观性以及时效性的特点并且其操作十分简单而得到广泛的使用。红外测温检测技术就是通过特定的温度传感器进行检测,用来对工作设备的性能进行盖申,来确保工作机械设备的正常运行从而达到提高工作效率的目的油漆磨损技术的检测就是从工作机械设备的液压中提取出来的样品进行铁清和光谱的分析处理,从而可以对设备的磨损处以及磨损程度的轻重进行确定。

2、有效的提高工作人员的认知度

随着科技的不断发展,煤矿机械化程度也在不断的提高。这就在一定程度上需要煤矿管理人员对工作机械设备的管理和维护有着更新一层的认识,使得管理人员明白机械设备管理的重要性。对各个组队进行培训,提高他们对于机电设备的认知程度,管理方式要进行明确的改革,将传统的管理模式进行摒弃,构建完善的管理体制,要做到与时俱进。

3、提高工作人员的业务水平

煤矿企业的工作人员,应该对相关的设备的性能以及操作进行了解,对设备中存在的一些简单的故障可以进行修理。充分发挥工作人员的工作积极性,做到求同存异。在对一些技术专业度较高的设备进行操作的时候,必须要求其工作人员的技术较高才可以进行操作。要求工作人员能够一技多能、一岗多职,让每一个工作岗位的工作人员都能够做到量体裁衣,不能进行盲目的适应,工作岗位应该做到具有针对性。

4、对维修工作人员的技术进行定期的培训

要将设备的使用以及维修做到最好就必须有一个对待工作认真负责的管理人员,要加强工作人员的专业技术水平,就必须对相关的工作人员进行定期的专业技术培训。科技在不断的发展,相关的工作设备也在不断的进步,要想对设备进行更好的维护,就必须要加强对维护工作人员的培训。在工作的时候要建立好工作人员之间的日常关系,在实际的工作中将培训的相关理论知识付出时间,这样才能够从根本上使得工作人员的专业技术水平得到有效的提高,从而减少设备因维修而造成的安全事故的发生。

结语

综上所述,在现阶段我国的煤矿事业中针对煤矿机械设备还存在着很多的问题,必须要加强对于煤矿机械设备的管理与维护,加强工作人员的管理意识和维护意识,才能够从根本上减少因为煤矿设备而导致的安全事故的发生,最终达到保证煤矿事业的安全生产。

计算机使用维护及网络安全管理办法 篇9

通过运营部上一周对公司各部门的电脑的检修,对各部门出现的问题予以解决,并做出相应计划。针对计算机系统维护及其网络维护管理,现对前期工作做如下总结和计划:

工作内容:此项工作主要包括公司计算机硬件的维护,公司计算机上软件的安装及维护,防治机器及整个网络被病毒攻击等。

完成情况:此项工作的具体完成情况如下:

(一)、计算机硬件的维护

公司计算机经过这一周时间的检修总体来讲,因是机器比较陈旧所以出现问题频率较高,每台机器除了日常的简单故障维护之外,硬件方面出现的问题较多。基本上都是一些小的电脑配件,大部分属于扩容和原部件损坏等情况。

(二)、计算机系统及软件维护

主要的计算机故障有:系统故障,网络故障,软件故障等,很多机器由于长期使用,导致系统中存在大量垃圾文件,系统文件也有部分受到损坏,从而导致系统崩溃,重装系统,另外有一些属网络故障,线路问题等。

(三)、计算机病毒的维护与防范情况

目前网络计算机病毒较多,传播途径也较为广泛,可以通过浏览网页、下载程序、邮件传播,病毒防范方面一定要加强防范意识,严禁打开不正常的网页。

明年年初工作计划如下:

(一)、对网站的维护,主要包括网站的进一步完善和优化,在下半年,可以适当加强网站的对外的宣传工作。维护好网站,现今网

站已基本建成,下一步的主要工作就是进一步维护和更好的利用,主

要是在后期一定要做好维护工作,随时更新里面资源。让更多的人了

解曙光快递,也使各部门更好的使用网站内部查单工具,从而更好的服务顾客。

(二)、对公司计算机硬件及网络的维护、管理,并保证公司计

算机及相关网络产品的正常工作,以及公司计算机相关产品,例如打

印机,传真机,复印机的日常故障维护及共享设置等,对公司做好计

算机后期保障工作。

以上是运营部这一周来的工作总结及明年年初的工作计划。相

信明年一定会有新的成就,同时在这里感谢公司领导及各部门对运营

部信任与支持。

运营部

计算机安全使用保密管理规定 篇10

一、全体干部职工都必须遵守《中华人民共和国保守秘密法》和《中华人民共和国计算机信息系统安全保护条例》。

二、计算机软硬件资源实行统一管理,登记备案。各涉密单位应建立设备台帐档案,记录设备的原始资料、维修、升级和变更等情况,设备的随机资料(含磁介质、光盘等)及保修(单)卡由各涉密单位自行保管。

三、计算机密级类别的设定:由保密领导小组设定计算机密级,由党群工作部等主管部门负责按保密规定粘贴密级标识。

四、配备有计算机设备的单位都要指定一名领导负责计算机保密工作,并设专人对软硬件设施进行管理。计算机资源原则上只能用于本单位的日常工作,禁止从事与工作无关的活动。

五、承担涉密事项处理的计算机应专机专用,专人管理。

六、禁止使用服务器及安装有管理系统的涉密计算机连接国际互联网;禁止在非涉密计算机系统上处理涉密信息。

七、有涉密内容的各种应用软件,不得外借和拷贝。不得将涉密存储介质带出办公场所,如因工作需要必须带出的,需履行相应的审批和登记手续。

八、未经许可,任何私人的光盘、软盘、U盘等存储介质不得在涉密计算机设备上使用。

九、涉密计算机必须安装防病毒软件并经常升级。升级工作应尽可能在其他安全计算机上下载相关软件及数据后再拷贝安装在涉密计算机上,不提倡涉密计算机直接上网升级软件。

十、涉密信息除执行备份制度外,还必须采取有效的防盗、防火措施,保证备份的安全保密,并做好异地保存。

计算机上网安全保密管理规定

一、服务器及安装有管理系统的涉密计算机,未经批准一律不许连接互联网,条件许可时应配置专用计算机。如有特殊需求,必须提出申请,报保密小组批准后方可实施。

二、机关部门、成员企业要有一名领导负责此项工作,凡网页的更新、统计数据及新闻等信息的上网发布,必须经过单位主管领导或主管部门按照相关规定严格审查并登记存档。

三、在与国际互联网相连的信息设备上不得存储、处理和传输任何涉密信息。

四、应加强对上网人员的保密意识教育,提高上网人员保密观念,增强防范意识,自觉执行保密规定。

五、涉密人员在其它场所连接国际互联网时,要提高保密意识,不得在聊天室、电子公告系统(BBS,又叫论坛)、个人网站、博客等发布、谈论和传播秘密信息,不得利用腾讯QQ、网易POPO、新浪UC等实时通信软件及电子邮件系统传递秘密信息。

计算机使用维护及网络安全管理办法 篇11

关键词 计算机网络技术 安全管理 维护措施

中图分类号:TP393 文献标识码:A

随着信息化技术的发展,计算机网络技术与安全管理的应用范围也在不断的扩大,因此用户对计算机网络技术与安全管理的要求也越来越高。目前,计算机网络安全因素来源于很多方面,所以构建安全的网络环境,实现科学有效的管理是提高网络稳定的重要举措。

1计算机网络安全隐患及技术

1.1计算机网络安全隐患分析

计算机网络技术具有开放性和互动性,网络的这种性质导致了计算机网络安全中存在着很多的问题,主要包括以下几个方面:(1)由于病毒或者黑客的攻击,导致计算机信息和文件的损坏或者计算机硬件受损导致计算机的网络安全受到威胁。(2)网络系统存在问题,第一是系统存在的漏洞,由于操作系统经常需要更新,这就造成了操作系统出现漏洞,进而增加了网络安全隐患。第二是网络协议存在漏洞,由于通信协议、Internet传输协议和网络协议的漏洞,因而也会增加网络安全隐患。第三是由于缺乏对网络平台的保护,导致计算机网络的数据传输受到影响。

1.2计算机网络安全技术分析

网络安全技术是计算机网络能够安全运行的保障,对于整个网络安全运行与安全管理起到了必不可少的作用。目前,我国的计算机网络安全技术主要有数字加密技术和防火墙技术,以下对两种安全技术进行阐述。

1.3数字加密技术

在计算机网络安全技术中,数字加密技术是最常见的技术,它对网络的安全运行起着重要的作用。数字加密技术是指将受保护的数据源通过密文转换,将信息以密文的形似进行储存或者传输,通过这样的转换,可以有效的保护传输信息不会遭到外界的攻击或者窃取,这样就可以对该信息进行有效的保。数字加密技术可以分级别对信息进行保护,主要是根据密码的长度来对信息进行不同等级的保护。目前,我国的密码技术主要包括对称密码和非对称密码。对称密码算法是数据包的加密、解密的密匙是相同的,安全系数的高低和密匙安全有直接的联系。而非对称密码是数据包的加密、解密的密匙是不同的,所以信息的安全系数会比较高。

1.4防火墙技术

防火墙技术是指当前网络安全技术应用最为普遍的安全技术,可以对计算机硬件和软件进行有效的防护。防火墙位于网络连接的边界,可以对网络的信息安全进行有效的保护。防火墙能够对网络外部的攻击行为进行有效控制,还能采用拦截方式来保证信息安全传输。目前防火墙可以分为过滤防火墙和应用级网关,过滤防火墙主要适用于数据包的过滤,可以对网络数据包进行分析和选择,保证数据包的感觉。应用级网关主要适用于特殊网络中,在数据包的分析中形成完整的安全报告。

2计算机网络管理技术

计算机网络管理技术对于计算机网络安全具有重要的作用,主要网络性能管理、包括网络配置管理、网络故障管理和网络安全管理几方面。

2.1网络性能管理

网络性能管理是指对计算机网络的各种各样资源配置以及通信的效率进行分析和评估。主要包括分析和监视计算机网络系统及服务性能,性能分析结果对整个网络运行情况有很大的影响,主要是通过网络重新配置和触及某处的诊断测试点来维护计算机网络系统的性能。

2.2网络配置管理

计算机网络运行状况取决于网络配置,因此应加强网络配置,通过初始化网络并配置相应的網络系统来提供服务。网络配置管理是通过网络通信对象为计算机网络提供各种必需的功能以此来优化网络性能。

2.3网络故障管理

计算机网络管理中的一项重要的内容是网络故障管理,网络用户对计算机网络的可靠性要求是非常高的,当计算机网络组件出现故障时网络故障管理能够迅速的找出故障部位并进行排除。一般而言,网络故障出现的原因比较复杂,因此网络故障管理可以首先对网络进行修复,通过网络故障产生的原因再采取相应的措施来排除故障,而且还能防止同类故障再次发生。

2.4网络安全管理

计算机网络的开放性造成了计算机网络系统存在很大的漏洞,所以也比较容易造成对计算机网络正常运行造成干扰。为了有效的防护计算机网络安全,应做好对各种非法访问进行控制,也就是需要对计算机网络进行管理,保证计算机网络信息的完整性和机密性。

3结束语

随着计算机网络技术的发展,它在人们的生活中起到了广泛的作用。因为网络系统的开放性和共享性,因此维护计算机网络的安全和实施有效的安全管理措施对于方便人们的生活同样具有重要的作用。在日益发展的网络时代,网络安全就显得特别重要。目前,我国的计算机网络安全技术还存在着较大的漏洞,因此需要形成综合性、系统性的网络管理体制,同时也应该创建一个多层次的网络管理体系,来解决网络安全中存在的问题。

参考文献

[1] 胡大洋.基于SMP的校园网拓扑结构自动发现[J].安徽建筑工业学院学报,2012,14(08):95-96.

[2] 李源.计算机网络故障管理智能化的研究[J].才智,2014,15(06):83-84.

[3] 叶俊辉.浅谈计算网络技术与安全管理维护[J].广东科技,2011,15(14):73-74.

[4] 周杨,家海,任宪坤等.网络管理原理与实现技术.北京:清华大学出版社,2012,16(07):68-69.

计算机使用维护及网络安全管理办法 篇12

伴随着建筑幕墙的飞速发展, 给建筑行业带来新机遇的同时也伴生了一些问题。因为发展速度太快, 国内从事幕墙技术和工程管理施工的人员培育速度远不能赶上行业发展速度。部分企业没有充分的技术准备, 仓促上马, 设计、材料、加工、施工、验收等人员严重不足;幕墙加工必备的设备、检验计量器具也难以全面到位, 建筑幕墙的整个建造的过程保障能力受到影响, 产品不免会留下一定隐患。近年来建筑外墙玻璃爆裂或石材掉落造成人员伤害或财产损失的事故偶有发生, 已引起了大众及政府对建筑幕墙安全管理问题的关注。建筑幕墙的安全影响不容忽视。本文主要就既有建筑幕墙的使用现状、国内部分城市既有幕墙安全检查鉴定情况, 并就加强建筑幕墙的监督管理、维护城市公共安全提出了相关的建议和对策。

一、既有建筑幕墙使用现状

20世纪末至今, 建筑幕墙融合了建筑地域性, 强调建筑物与城市环境的协调及城市精神的表达, 建设了多个地标性建筑, 满足了社会文化心理需求。然而, 这些建筑幕墙也有自身的安全隐患。“科技成果的创新和运用, 经常是一把双刃剑。1971年闪亮登场的波士顿汉考克大厦好景不长!建成后不久就陆续有玻璃破裂;1973年的一次风暴就吹坏了数十块玻璃, 而破碎玻璃落下时又砸坏了其它玻璃, 美轮美奂的大厦瞬间变得千疮百孔;1975年, 波士顿汉考克大厦已经有2000多块玻璃因破裂而用木板代替……” (摘自中国建筑装饰网《关于玻璃幕墙的N个问号》)

现在, 幕墙技术经过半个多世纪的发展, 已经相当成熟, 安全事故逐步减少。目前这一技术已作为我国建筑师主要建筑立面的建筑表现手段而得到广泛应用, 特别是在超高层建筑上发挥着不可替代的作用。但是, 随着这些幕墙建筑逐渐步入“老年期”, 有些可能携带着安全隐患, 开始对城市空间安全和人身安全造成一定的威胁。

让我们来看一下近年来媒体的报道:

摘自京华时报《北京大悦城外墙被大风刮掉砸中行人致1死1伤》

2014年11月30日下午5点10分左右, 朝阳大悦城外墙近30平方米的外墙金属板材料被大风吹落, 砸中行人造成1人死亡1人重伤。事发后, 朝阳大悦城工作人员将现场封锁, 重伤者被送往医院抢救。记者透过路边的栅栏发现, 朝阳大悦城西南角的地面上堆积着大片的外墙材料, 一人身穿深色上衣躺在废墟之中, 旁边还有一件衣服留在地面上。朝阳大悦城的西南角处, 大约100平方米的外墙材料脱落, 脱落处边缘非常整齐, 属于整块外墙材料脱落, 固定外墙材料的骨架材料暴露在外面。据了解, 该金属板幕墙系统是由国外机构提供的幕墙技术。

摘自浙江日报《各地玻璃幕墙事故频发》

2011年5月18日, 上海市在一天之内发生3起高楼玻璃幕墙坠落事件。

2011年4月, 深圳南山区南海大道与登良路交界处的百富大厦频发玻璃幕墙爆裂事故, 引起大厦业主恐慌。

2010年3月1日, 广东省广州市越秀区某商业广场二楼, 一块长4米、宽1.5米的橱窗玻璃突然爆裂, 碎片凌空飞落, 楼下一路过的老太太被碎片划伤, 送医院接受治疗。

2007年至2009年, 重庆渝北区渝安龙都小区先后有12家圆弧形玻璃自爆, 高空坠落的玻璃砸坏了6辆车。

2009年8月29日, 武汉某银行大厦突然下起“玻璃雨”, 碎玻璃随风掉落, 前后持续十余分钟, 两名路人受伤, 一辆轿车天窗被砸碎。物业部门透露, 是41楼一块钢化玻璃自爆后被大风吹落造成的。

2009年8月9日, 深圳龙岗区一对父子被脱落玻璃幕墙砸中, 两人血流满面, 儿子颅骨骨折。

2009年8月8日, 福州五四路25层楼处玻璃幕墙从天而降, 砸中大厦门口轿车。

2009年4月9日, 广州中山大道一块玻璃幕墙从18楼坠落, 砸中一名仅7个月大的男婴, 所幸男婴生命无虞, 但额头部位伤势较重, 总共有3处明显撕裂伤, 缝了13针。

摘自中国建筑装饰网《玻璃幕墙的N个问号》

让我们再把目光转回上海。1985年建成的联谊大厦, 玻璃幕墙已安然无恙了26个年头。但在联谊大厦岿然不动的同时, 最近的一年间, 上海因玻璃幕墙爆裂的“玻璃雨”事故频发:

2010年7月20日, 陆家嘴国金大厦有玻璃幕墙板块从45楼高空坠落。

2010年10月22日, 南京西路恒隆广场55层一块幕墙玻璃碎裂。

2011年5月18日, 陆家嘴时代金融中心大厦46层, 工人在更换一块已爆裂的玻璃时, 玻璃不慎坠落, 约有50辆车被砸坏。

2011年7月14日、7月18日, 虹桥枢纽铁路虹桥站 (刚刚建成一年多) 西1出入口玻璃幕墙两次爆裂。

2011年7月26日, 中山北路、曹杨路路口长城大厦29楼玻璃幕墙爆裂。

2011年7月27日, 龙华东路858号海外滩商务楼 (楼盘竣工不到2年) 19层玻璃幕墙爆裂。

侥幸的是, 上述“玻璃雨”没有造成人员伤亡!然而, 2010年7月8日, 杭州市某大厦一块幕墙玻璃突然从21楼坠落, 途经这里的19岁江西姑娘朱依依左腿不幸被砸中。经医生诊断, 朱依依必须截肢。

二、既有幕墙安全隐患的原因分析

任何东西都是有寿命的, 建筑亦如此。从80年代起直到今天, 一些建筑幕墙已经达到甚至超过了设计使用年限。2005年中国建筑装饰协会组织专家对全国10个城市的既有幕墙安全使用情况进行抽样调查, 结果表明, 幕墙的工程质量、安全使用普遍存在问题, 约有1%的幕墙工程不同程度存在安全隐患, 这说明对既有建筑幕墙的使用开展安全普查、维修和安全性鉴定的必要性和紧迫性。

建筑幕墙在我国还没有强制性的维护、保养机制, 绝大多数幕墙建筑因为建筑物所有权属于多家拥有, 每个拥有者的室内装修可能三、五年就翻新一次, 而作为公共部分的建筑幕墙, 却少有人问津。有的幕墙工程日常维护保养主体由物业管理公司承担, 由于相关知识的匮乏, 在他们的概念中, 幕墙使用中的维护保养就等同于简单的保洁, 根本没有意识到幕墙的安全维护的重要性。为了追求去污效果, 这些物业管理公司大都使用对玻璃、五金件、甚至内部连接有极强腐蚀性的化学洗涤剂, 把玻璃幕墙的“美容”险成“毁容”。我国运行近20余年的建筑幕墙的安全鉴定和维护保养应引起人们足够的重视。

有人说, 玻璃幕墙采用的钢化玻璃自爆, 是其自身的“先天缺陷”, 那么, 我们广泛使用的汽车玻璃为何很难听到其自爆的案例?

尽管我国正规的幕墙公司的产品和技术得到很大提升, 国家在这方面也投入了大量管理力量, 制订了相关的技术规范和标准, 加强了资质管理, 幕墙工程质量得到了有效保证;但从2005年中装协抽样调查和某直辖市调查结果的1%的安全隐患数字仍让人心悸。

我们认为, 既有幕墙的安全隐患主要来自两个方面:一是建造过程 (如设计、材料选用、施工过程) 中留下的隐患;二是使用和维修管理过程中引发的隐患。

第一, 我国幕墙行业的技术人员, 百分之百都是由企业自行培养的, 由于我国高校开设幕墙专业课是近年才有的, 所以培训的任务都是由协会自己请专家讲课、编教材进行。由于幕墙行业发展速度快, 造成设计施工技术能力与发展速度不匹配。我们的幕墙企业以及其拥有的设计、加工、施工等人员和设备实力受着发展规模推动, 滞后于市场需要。

第二, 一些业主、开发商一味追求低成本, 致使设计施工单位为盈利不得不降低标准、甚至偷工减料, 这些都给建筑幕墙留下了一定的安全隐患。

第三, 由于引入幕墙施工图审图机制是近些年的事, 而且目前幕墙技术图纸一般由建筑设计咨询机构审图, 缺乏专业的幕墙专业知识和经验, 从源头上难以起到把关作用。

第四, 工程存在着挂靠现象, 使一些不具备基本技术力量、生产条件及安装和检测手段的挂靠队伍却在承揽设计、制作和安装幕墙工程的任务, 致使许多幕墙存在不同程度的隐患和功能上不能满足使用要求的情况。

第五, 施工过程中存在监管不到位问题。幕墙建造过程中负有监管职能的四大关键环节:设计图审核机构、施工监理机构、质量监管部门和检测机构, 部分单位都因普遍缺乏懂幕墙专业知识和技能的专业人才, 致使工程规范、标准落实不到位, 强制性条文贯彻执行不力;设计中的错误不能消灭在萌芽状态;幕墙施工过程有效监督跟不上, 竣工资料不完备;产品性能检测没能起到验证作用;监理、验收和检测受到市场化的影响, 监督机制需要完善。

幕墙的安全性与设计、制作、安装以及使用维护等各个环节紧密相关。玻璃、石材的“先天缺陷”带来的隐患可以通过技术手段降低的。但是, 这需要设计者、材料生产者、施工者、监督者、检测者具备专业能力, 尽职尽责, 有效把关;需要建设者合理造价支持, 才能为社会提供满足公共安全要求的、合格的幕墙产品。

三、既有幕墙使用安全的现有对策和实施情况

确保既有建筑幕墙安全使用已经到了刻不容缓地步。现在有关部门和业主或物业管理都非常关注建筑幕墙的使用安全, 上海市、广东省、福建省等有些省或市也开展既有幕墙的检查和安全性鉴定工作, 并取得一些经验和成效, 但真正实施起来还有重重的矛盾和困难。

2006年12月5日, 原建设部颁布了《既有建筑幕墙安全维护管理办法》中规定“既有建筑幕墙的安全维护, 实行业主负责制。”但实际是, 玻璃幕墙楼盘的业主并没有收到过这样的说明, 承包商也没有给业主提供此类说明。同时, 业主们未必知道自己要对玻璃幕墙负责, 而至于一般的保质期、维修期、保养等常识就更加不清楚了。

我们再看看其他城市的情况:

上海。在既有玻璃幕墙检测评估方面已做了大量基础工作, 并领先全国, 为全面开展既有玻璃幕墙维护工作提供了可供借鉴的技术手段:首先, 通过两次调研建立了既有建筑幕墙动态信息库, 掌握了建筑幕墙的基本概况。其次, 政府行政管理部门高度重视, 技术规程和相关管理规定相配合有效地加强既有玻璃幕墙的维护工作。

1996年, 上海发布《上海市建筑物使用安装安全玻璃规定》, 2002年、2007与2010年又进行了三次修订。幕墙安全玻璃使用满8年的, 建筑物所有者或者管理者应当委托由市建设交通委核准有资格的技术鉴定机构进行勘查;以后应每年进行1次查勘。

2007年1月1日, 《上海市既有建筑幕墙现场检查技术导则》以政府令形式颁布并正式实施。文件中进一步规范了检查人员现场检查行为, 明确了检查科目与内容。

广东。在《既有建筑幕墙安全维护管理办法》颁布后, 原广东省建设厅出台并于2008年2月1日起开始生效的《既有建筑幕墙安全维护管理实施细则》中规定:“幕墙工程竣工验收1年后, 建筑幕墙的安全维护责任人应对幕墙进行一次全面的检查, 此后每5年应检查一次;超过设计使用年限的幕墙应每年检查一次。建筑幕墙工程自竣工验收交付使用后, 原则上每10年进行一次安全性鉴定”。

但这一给玻璃幕墙建筑定期“体检”的要求, 并没有真正落实。

合肥。2008年1月5日, 安徽合肥进行了全市建筑装饰装修专项治理行动, 有关部门将通过玻璃幕墙所有单位自查上报以及普查等方式, 为全市玻璃幕墙建筑登记造册、建立“身份库”。在此次下发各有关单位的“建筑幕墙安全使用情况检查表”上可以看到, 该份表格将明确记录:玻璃幕墙建筑的产权人、物业单位、施工单位和相关责任人等。同时还将记录下玻璃、开启窗、胶密封条、受力构件等玻璃幕墙建筑关键部位目前的“健康状况”。

同时, 合肥市建筑事务管理处向各幕墙建筑有关单位下发《建筑幕墙使用维护说明书》, 该说明书将详细说明玻璃幕墙的设计、性能参数、结构构件的使用年限以及养护与保养、检查与维修等内容, 帮助各产权、管理单位正确使用、养护玻璃幕墙, 从而避免或减少安全隐患的出现。

江苏。2012年9月19日, 江苏省住建厅下发了《关于加强我省建筑幕墙管理的通知》, 对新建建筑的规划、设计、施工、检测和验收等方面做了详细要求。其中明确禁止建筑物采用全隐框幕墙设计;对石材幕墙应限制其应用高度, 严禁建筑外墙石材采用湿贴工艺;无立柱干挂石材高度不得高于30米。《通知》还要求:明框和半隐框玻璃幕墙外片玻璃应采用夹层玻璃、均质钢化玻璃或超白玻璃;外开启扇应有防玻璃脱落的构造措施。

《通知》还对建筑幕墙的安装及后续管理做了规定:“建筑幕墙工程竣工验收合格后, 产权单位应当每五年组织一次安全隐患排查;幕墙使用期满十年后的半年内及以后的每三年, 应当委托有资质的检测机构对幕墙工程进行安全性能检查和评估”。并“要求建立建筑幕墙专项维修资金, 用于建筑幕墙的检测、维修和更新, 这笔钱由业主承担。业主应将幕墙专项维护资金列入年度财务计划, 并保证资金来源。玻璃幕墙维修、改造应委托有相应资质的专业幕墙公司进行”。

福建。2013年10月20日, 福建省住房和城乡建设厅下发通知, 要求全省全面排查既有玻璃幕墙。重点抽查高层建筑、人流密集区域、青少年或幼儿活动场所, 尤其要求2007年4月1日至2009年12月31日期间竣工的玻璃幕墙填报有关资料, 建立玻璃幕墙安全档案。对排查出存在安全隐患的既有玻璃幕墙, 产权人应及时设置警示标志, 立即采取安全处理措施, 限期整改到位。各级建设行政主管部门和房地产行政主管部门对存在重大安全隐患的既有玻璃幕墙, 要实行政府挂牌督办;对未开展排查或未对安全隐患进行整改的产权人, 要向社会公示, 并按有关规定严肃处理。

同年12月18日, 福建省住房和城乡建设厅颁布了《福建省既有建筑幕墙安全维护管理实施细则》, 并于颁布之日正式实施。

四、关于加强建筑幕墙的监督管理的建议

1.新建幕墙的监管

(1) 对新建、改建和扩建项目使用玻璃和石材幕墙的应进行安全评估

对采用玻璃和石材幕墙的建设工程, 建设单位应当在初步设计文件阶段, 要求设计单位提供保障幕墙结构安全的措施性方案, 并提交建设行政管理部门, 必要时组织专家论证。

至少对建筑主体概况、玻璃和石材幕墙类型、幕墙结构选型和材料选择、幕墙的施工安全措施的安全性, 以及幕墙使用和维护过程的安全性等进行安全评估。幕墙的安全措施应重点说明:结构安全、玻璃和石材的应用安全、防止玻璃自爆、防玻璃和石材坠落伤人措施、落地玻璃的安全防护等。把住初步设计关, 防止因造价因素或设计者的能力埋下安全隐患, 把隐患消灭在萌芽状态。

借鉴发达国家经验, 规定高层建筑使用玻璃或石材幕墙的应设裙房和绿化带, 当玻璃破碎时可以防止对人员造成伤害。没有这个条件的, 就应严格审核选用安全玻璃的技术条件。对于新技术、新材料、新工艺的应用, 应慎重并多方论证, 以提高建筑幕墙的安全可靠性。

(2) 配备建筑幕墙施工图专业审核人员

建筑设计是由建筑设计院完成的设计文件, 幕墙设计则不同几乎是由设计施工一体化单位完成的, 设计文件的深度和系统性取决于该单位的技术管理水平, 因此对幕墙施工图审图人员的技术水平要求相应提高。而目前幕墙施工图的审核均大部分是由从事房屋建筑设计的审图人员完成, 因此对幕墙专项审核如幕墙构造、安全要求、图纸深度要求, 以及新材料、新工艺的认识均存在不足, 对幕墙施工图纸的把关难以到位。

因此有必要从源头抓起, 第一, 在建筑设计院成立专门的幕墙设计所与建筑设计配套;第二, 在审图公司里充实从事过幕墙设计、施工的专项审图人员, 或是成立建筑幕墙施工图专项审图机构。

(3) 加强幕墙工程管理和专业技术培训

加强在建幕墙工程质量和安全管理, 进一步规范幕墙工程施工的质量控制及验收工作, 必须进一步提高质量意识, 严格建立和执行幕墙工程施工的质量管理制度, 职责明确, 责任落实, 规范质量安全行为, 切实承担质量安全责任。

同时, 提高幕墙工程设计、施工、监理、检测等人员技术水平。积极组织幕墙工程相关人员 (包括设计师、项目经理、审图员、施工人员、监理、安装工等) 进行业务知识培训, 通过理论知识与实际技能的相互补充、更新、拓宽和提高, 完善知识结构, 提高创新能力和业务水平, 稳步提升幕墙工程从业人员的整体业务素质, 掌握适应经济新形势下行业发展的技术水平。

(4) 建设全过程引入幕墙咨询顾问公司, 加强过程控制

引入幕墙顾问公司参与全过程管理, 主要基于以下原因:第一, 由于幕墙行业门槛较低, 而且设计和施工不分家, 涉及的材料类型多, 施工过程中在保证外表、功能符合要求的基础上自由发挥的余地较大, 其质量也因此会有所折扣, 工程造价也因施工单位的不断变更难以控制。第二, 因监管制度不健全, 且监理大多出身建筑工程专业等原因, 对幕墙的系统设计、结构设计、材料品质、施工质量等难以准确审核有效管理。第三, 多数建筑师对于幕墙的设计了解不多, 而幕墙作为建筑物的外围护结构又相当重要, 所以建筑师对于幕墙咨询、顾问业也有一定需要。国际市场上, 除了极少数建筑设计公司配备有专门的幕墙顾问设计外, 其他很多建筑设计公司都需要有幕墙咨询、顾问人士协助建筑的初步设计、深化设计, 以期达到最佳的建筑效果和安全保障。第四, 业主也希望自己的投资可以发挥最大的效益, 希望能有第三方从工程一开始就介入其中, 对整个幕墙工程的设计、材料、施工等有良好的监督作用。幕墙顾问在工程中的工作内容通常是最为全面和系统的。

如果一个工程配备了高素质的专业顾问, 对工程的顺利进行、控制造价并高质量的完工将会有较大作用。这也是国外较为成熟的建筑市场所采用的普遍方式。

2.既有幕墙的监管

根据住建部《既有建筑幕墙安全维护管理办法》, 结合实际制定实施细则。明确既有建筑幕墙安全责任人, 落实检测维修专项基金, 尤其对玻璃幕墙、石材幕墙推行强制检测和鉴定, 尽可能消除安全隐患。其一, 根据住建部《关于组织开展全国既有玻璃幕墙安全排查工作的通知》 (建质[2012]29号) 开展检查摸清情况, 对检查情况进行分析汇总, 建立既有幕墙档案和信息库, 为今后监测和跟踪提供基础数据。其二, 由建设主管部门组织制定相关标准和规定, 如既有建筑幕墙检测标准或可靠性评估规程、既有建筑幕墙检测机构的资质能力标准、既有幕墙维修验收标准等, 为推行强制性监测做好充分准备。其三, 组织培训, 建立一支具备检测和鉴定技术服务能力的检测鉴定人才队伍, 能有效实施检测和鉴定。其四, 对维修单位制定资格质量标准, 以确保工程维修后的安全可靠性。其五, 筹备建立建筑幕墙专项维修基金, 解决检测鉴定和维修所需资金。

3.信息管理系统的建立

应建立使用建筑幕墙建筑的信息管理系统, 把与建筑幕墙安全相关的信息全部录入, 包括地理位置、建筑高度、幕墙结构形式及面积、面板材料 (包括面板生产单位) 、竣工时间、安全维护情况等, 一幢建筑一个档案。为实施既有幕墙监管和定期检测鉴定提供基础数据信息。

4.从业人员的培训

应加强行业培训, 提升行业从业人员的整体素质, 建立一支检测、维修专业化队伍。既有建筑幕墙维修、改造的意义, 不仅仅是延长寿命, 提升其功能使其通过技术手段满足绿色、节能、安全生活的需要具有更重要的意义。然而幕墙的检测、鉴定、维修和改造涉及结构工程学、材料学、结构可靠性理论、数理统计等学科, 以及检测、维修、改造等工程技术, 具有较强的综合性。在对既有建筑幕墙进行检测、鉴定和制定维修、改造方案时, 除了熟悉相关的标准规范, 更重要的是对检测、鉴定、维修、改造等基本原理和方法的理解和掌握。所以仅掌握单一的幕墙设计、施工和检测技术难以适应对既有建筑幕墙鉴定、维修和改造的需要。所以, 应对幕墙从事检测、鉴定和制定专业维修、改造方案的人员, 以及从事改造施工和维修的人员进行系统培训。首先, 培养一批有理论知识和实践经验的幕墙检测和鉴定的人员, 掌握检测、鉴定理论和实践知识;其次, 培养具有丰富幕墙施工经验的技术人员, 掌握制定专业维修、改造方案的工程技术技能;同时还要对幕墙维修工进行职业技能培训, 使其掌握幕墙制作、安装的基础理论知识和必要的技术技能。通过培训, 建立一支专业化的队伍, 保证既有建筑幕墙的有效维护和安全使用。

结束语

2013年, 全国“两会”、上海市“两会”中, 均有关于既有建筑幕墙维护问题的正式提案。已开始关注既有幕墙对公共安全的影响, 因此对既有幕墙适时开展检测、鉴定和整改工作提上议事日程势在必行。

然而, 虽然目前有关法规和行政管理规定、相关行业标准均提出建筑幕墙需定期进行检查、维护, 但缺少相关具体措施和规定。究其根底, 一是一些行业协会没有得到建设主管部门的授权不便于开展调查;二是调查需要专业机构和团队, 还需要资金保障;三是检查需要业主的配合, 同时出现问题还需要整改资金。因此, 建立既有建筑幕墙安全监测长效机制, 重点在于解决管理机制中的问题。

参考文献

[1]彭政国.2002年我国门窗幕墙发展趋势建筑.2002, (4)

[2]当代玻璃幕墙存在的问题及发展方向.《黑龙江科技信息》2010年30期

[3]李明顺.玻璃幕墙发展国内现状与方向.《工程质量》1998年第2期

[4]既有玻璃幕墙建筑的现状及其发展.中国建筑玻璃与工业玻璃协会网2011年5月9日

企业计算机及网络设备使用规范 篇13

(草稿)

第一章 总则

第一条 为正确使用计算机及网络设备,及时发现设备故障,延长设备使用寿命,保障系统的正常运转及其后台数据安全,特制定本规范。第二条 本规范所涉及产品的界定:

 计算机是指为公司内部员工使用的PC机(包括CPU、主板、内存、硬盘、机箱、显示器、网卡、键盘和鼠标等。如非特殊需要不配备光驱和软驱。)   网络设备是指公司内部使用的服务器、网络交换机、路由器、集线器、以及其他网络设备等。计算机其他配件是指公司备用的光驱、软驱等。

附带软件包括计算机驱动盘、系统安装盘、程序安装盘等。

第二章 公司计算机环境

第三条 常规事项

       任何人未经允许,不得擅自将私人的光驱或软驱安装在公司的计算机上使用。任何人未经允许,不得擅自将工作电脑配件或与公司有关数据信息带出公司。任何人未经允许,不得擅自将公司软件或者数据刻录或带出公司。任何人未经允许,不得擅自将自己的电脑配件安装在工作电脑上。未经允许,不得擅自进入机房。

除信息部正常维修维护外,未经机主本人允许,不得擅自使用,移动或拆装他人的计算机。公司每位员工对自己的工作电脑既有使用的权利又有保护的义务。任何的硬件损坏必须给出损坏报告,说明损坏原因,不得擅自更换。公司会视实际情况进行处理。

第四条 公共打印机的管理

在公司内部由信息部管理公共打印机环境。信息部负责维护公共打印机,行政部门负责采购和供应公共打印机的耗材。其它人员如遇公共打印机故障不得擅自打开公共打印机的外壳,应速与信息部联系,由信息部排查故障。

第三章 账户管理

第五条 帐户

无相应权限员工如需访问HiGSP、文件服务器等受限公共系统,应先向本部门主管提出申请,经审核批准后由部门主管将账户名称(英文或拼音)、本人姓名,所在部门、职位及所需权限等信息告知信息部,信息部将在一个工作日内将帐户信息通知其本人。

第六条 密码

(一)说明

所有员工都应在所使用的计算机中设置开机密码和屏幕保护密码,多人共用计算机应在设置或更改密码的同时将密码及时通知其他使用者。

(二)设定  密码应为字母与数字的组合,以字母开头并至少有6个字符长。不应使用账户名、默认密码、电话号码、生日或形如“111”、“123456”之类过于简单的密码。 好密码的例子:   btk(4902)  7T2G5M9!!  mM$kK750  坏密码的例子:

  mMkK7(少于6个字符)  btkbtk(没有数字)  WangGang(使用账户名作为密码)

(三)更改      至少每90天更改一次密码。不要使用已用过的旧密码。同时更改你所有的密码。

如果愿意,你可以为所有系统设置相同的密码,但此密码必须十分可靠。对于出差在外的员工,如有需要可以委托信息部更改相应密码。

(四)注意    某些系统中,密码中大小写字母意义不同,例如”pass#%word”不同于”Pass#%WoRd”。不要把密码写下来。不要把密码告诉任何人。

第四章 信息安全控制

第七条 假期时间办公室的安全(包括任何非工作时间)

(一)常规注意事项

在即将离开办公室之前,你应该:  让坐在你相邻的或与你同组的同事知道你会离开办公室有一段时间,并让他们盘问任何对你的电脑未经许可的访问者。 通过电子邮件或其他通讯方式通知所有与你有工作联系的同事,内容应包括你离开的时间段和职务代理人,并通知信息部。 如果你知道在你离开期间会收到送至公司的物品,确保有人可以代你接收并妥善保管直至你回来。

(二)确保工作电脑的安全

在你离开之前的一周内备份你的文件。在你即将离开之际确保你的电脑关机并设有开机密码,其它电脑外部设备的电源也必须切断。

(三)确保数据的安全

确保你的U盘、移动磁盘,备份数据源和所有机密文件被妥善锁好。公司高度秘密和秘密信息在不用时必须总是被保存在设有密码锁或钥匙锁的柜中。公司的机密信息必须存放在锁上的办公桌或文件柜中。

(四)当你回来的时候

当你回来的时候,如果你发现在安全方面有任何可疑之处应向公司有关方面进行汇报。报告任何意外对于正确调查和阻止任何更进一步错误的行为是非常必要的。

第八条 信息安全

 员工应对保存在自己所用电脑内的公司机密信息负责,当需暂时离开座位时应立即启动带有密码的屏幕保护程序或将计算机置于锁定状态。

 员工有责任正确地保护分配给本人的所有计算机帐户和密码。未经信息部允许,不得将自己的账户与密码转授他人使用,或让他人使用自己的计算机。否则必须承担由此引发的一切后果并根据公司相关规定给予行政处罚。

 各部门主管、经理及行政部应及时向信息部提供本部门及公司员工的人事及职位变动信息。 每台公司电脑内都应安装反病毒软件并启动实时扫描程序。信息部可以提供最新360安全软件及最新数据更新文件。

 员工不得安装有可能危及公司计算机网络的任何软件,如实有需要进行软件测试的或临时使用的软件,必须将计算机脱离公司计算机网络进行单机操作。任何部门或个人不得在未经信息部许可的情况下,利用公司网络进行测试。

 任何对公司内部计算机网络的黑客行为(包括盗用或破解他人账户密码)是绝对禁止的,一经查实将按公司相关规定严肃处理,必要时提交国家司法机关。

 公司提供的互联网访问服务只能被使用在与公司业务有关的方面,否则一经查实将按公司有关规定严肃处理。

第五章 技术支持

第九条 信息部门向所有员工提供以下技术支持服务

 根据需要向每位员工提供一台标准配置的工作电脑,并安装相应操作系统和应用软件。若有需要安装其它软件可以向信息部提出请求。  提供对工作电脑的软、硬件技术支持服务,包括诊断,故障排除和维修。

信息部不保证一定能够解决由于员工自己安装的软件所引起的问题,除非能够在标准平台上重复所出现的问题。 如有硬件损坏,应及时通知信息部处理。如为自然损坏,则由使用者本人重新申请购置新硬件;如为人为损坏,则按公司有关规定进行处理。

第十条 IT设备添置、升级及更新流程

信息部负责向每个新员工提供一台工作电脑。所有其它工作电脑的更新、升级、添置配件申请也按照此流程进行。

第一步:员工填写《信息设备申请表》,由所在部门主管或经理批示后,交与信息部。第二步:信息部核实确认后,交财务审核,并上报总经理。第三步:总经理批示。第四步:信息部根据总经理批示安排购买或驳回申请。

第五步:购回的硬件由信息部负责安装调试,如有必要,重新设置帐户信息,并在两个工作日内交付员工使用。

第六章 附则

第十一条 本规范由信息部负责解释。第十二条

上一篇:《2013我的中国梦演讲稿》下一篇:经典每日一签早安心语朋友圈23条