linux系统安全设置总结[5篇范例]

时间:2019-05-12 03:48:19下载本文作者:会员上传
简介:写写帮文库小编为你整理了多篇相关的《linux系统安全设置总结》,但愿对你工作学习有帮助,当然你在写写帮文库还可以找到更多《linux系统安全设置总结》。

第一篇:linux系统安全设置总结

linux系统安全设置总结

众所周知,网络安全是一个非常重要的课题,而服务器是网络安全中最关键的环节。Linux被认为是一个比较安全的Internet服务器,作为一种开放源代码操作系统,一旦Linux系统中发现有安全漏洞,Internet上来自世界各地的志愿者会踊跃修补它。然而,系统管理员往往不能及时地得到信息并进行更正,这就给黑客以可乘之机。相对于这些系统本身的安全漏洞,更多的安全问题是由不当的配置造成的,可以通过适当的配置来防止。服务器上运行的服务越多,不当的配置出现的机会也就越多,出现安全问题的可能性就越大。对此,下面将介绍一些增强Linux/Unix服务器系统安全性的知识。

一、系统安全记录文件

操作系统内部的记录文件是检测是否有网络入侵的重要线索。如果您的系统是直接连到Internet,您发现有很多人对您的系统做Telnet/FTP登录尝试,可以运行“#more /var/log/secure | grep refused”来检查系统所受到的攻击,以便采取相应的对策,如使用SSH来替换Telnet/rlogin等。

二、启动和登录安全性

静夜书学习论坛http://www.xiexiebang.com 1.BIOS安全

设置BIOS密码且修改引导次序禁止从软盘启动系统。

2.用户口令

用户口令是Linux安全的一个基本起点,很多人使用的用户口令过于简单,这等于给侵入者敞开了大门,虽然从理论上说,只要有足够的时间和资源可以利用,就没有不能破解的用户口令,但选取得当的口令是难于破解的。较好的用户口令是那些只有他自己容易记得并理解的一串字符,并且绝对不要在任何地方写出来。

3.默认账号

应该禁止所有默认的被操作系统本身启动的并且不必要的账号,当您第一次安装系统时就应该这么做,Linux提供了很多默认账号,而账号越多,系统就越容易受到攻击。

可以用下面的命令删除账号。

# userdel用户名

或者用以下的命令删除组用户账号。

# groupdel username

4.口令文件

chattr命令给下面的文件加上不可更改属性,从而防止非授权用户获得权限。

# chattr +i /etc/passwd

# chattr +i /etc/shadow

静夜书学习论坛http://www.xiexiebang.com

# chattr +i /etc/group

# chattr +i /etc/gshadow

5.禁止Ctrl+Alt+Delete重新启动机器命令

修改/etc/inittab文件,将“ca::ctrlaltdel:/sbin/shutdown-t3-r now”一行注释掉。然后重新设置/etc/rc.d/init.d/目录下所有文件的许可权限,运行如下命令:

# chmod-R 700 /etc/rc.d/init.d/*

这样便仅有root可以读、写或执行上述所有脚本文件。

6.限制su命令

如果您不想任何人能够su作为root,可以编辑/etc/pam.d/su文件,增加如下两行:

auth sufficient /lib/security/pam_rootok.so debug

auth required /lib/security/pam_wheel.so group=isd

这时,仅isd组的用户可以su作为root。此后,如果您希望用户admin能够su作为root,可以运行如下命令:

# usermod-G10 admin

7.删减登录信息

默认情况下,登录提示信息包括Linux发行版、内核版本名和服务器主机名等。对于一台安全性要求较高的机器来说这样泄漏了过多的信息。可以编辑/etc/rc.d/rc.local将输出系统信息的如下行注释掉。

# This will overwrite /etc/issue at every boot.So,make

静夜书学习论坛http://www.xiexiebang.com any changes you

# want to make to /etc/issue here or you will lose them when you reboot.# echo “" > /etc/issue

# echo ”$R“ >> /etc/issue

# echo ”Kernel $(uname-r)on $a $(uname-m)“ >> /etc/issue

# cp-f /etc/issue /etc/issue.net

# echo >> /etc/issue

然后,进行如下操作:

# rm-f /etc/issue

# rm-f /etc/issue.net

# touch /etc/issue

# touch /etc/issue.net

三、限制网络访问

1.NFS访问

如果你使用NFS网络文件系统服务,应该确保您的/etc/exports具有最严格的访问权限设置,也就是意味着不要使用任何通配符、不允许root写权限并且只能安装为只读文件系统。编辑文件/etc/exports并加入如下两行。

/dir/to/export host1.mydomain.com(ro,root_squash)

静夜书学习论坛http://www.xiexiebang.com

/dir/to/export host2.mydomain.com(ro,root_squash)

/dir/to/export 是您想输出的目录,host.mydomain.com是登录这个目录的机器名,ro意味着mount成只读系统,root_squash禁止root写入该目录。为了使改动生效,运行如下命令。

# /usr/sbin/exportfs-a

2.Inetd设置

首先要确认/etc/inetd.conf的所有者是root,且文件权限设置为600。设置完成后,可以使用”stat“命令进行检查。

# chmod 600 /etc/inetd.conf

然后,编辑/etc/inetd.conf禁止以下服务。

ftp telnet shell login exec talk ntalk imap pop-2 pop-3 finger auth

如果您安装了ssh/scp,也可以禁止掉Telnet/FTP。为了使改变生效,运行如下命令:

#killall-HUP inetd

默认情况下,多数Linux系统允许所有的请求,而用TCP_WRAPPERS增强系统安全性是举手之劳,您可以修改/etc/hosts.deny和/etc/hosts.allow来增加访问限制。例如,将/etc/hosts.deny设为”ALL: ALL“可以默认拒绝所有访问。然后在/etc/hosts.allow文件中添加允许的访问。例如,”sshd: 192.168.1.10/255.255.255.0 gate.openarch.com“表示允许

静夜书学习论坛http://www.xiexiebang.com IP地址192.168.1.10和主机名gate.openarch.com允许通过SSH连接。

配置完成后,可以用tcpdchk检查:

# tcpdchk

tcpchk是TCP_Wrapper配置检查工具,它检查您的tcp wrapper配置并报告所有发现的潜在/存在的问题。

3.登录终端设置

/etc/securetty文件指定了允许root登录的tty设备,由/bin/login程序读取,其格式是一个被允许的名字列表,您可以编辑/etc/securetty且注释掉如下的行。

#tty1

# tty2

# tty3

# tty4

# tty5

# tty6

这时,root仅可在tty1终端登录。

4.避免显示系统和版本信息。

如果您希望远程登录用户看不到系统和版本信息,可以通过一下操作改变/etc/inetd.conf文件:

telnet stream tcp nowait root /usr/sbin/tcpd in.telnetd-h

静夜书学习论坛http://www.xiexiebang.com

加-h表示telnet不显示系统信息,而仅仅显示”login:"

四、防止攻击

1.阻止ping 如果没人能ping通您的系统,安全性自然增加了。为此,可以在/etc/rc.d/rc.local文件中增加如下一行:

echo 1 > /proc/sys/net/ipv4/icmp_echo_ignore_all

2.防止IP欺骗

编辑host.conf文件并增加如下几行来防止IP欺骗攻击。

order bind,hosts

multi off

nospoof on

3.防止DoS攻击

对系统所有的用户设置资源限制可以防止DoS类型攻击。如最大进程数和内存使用数量等。例如,可以在/etc/security/limits.conf中添加如下几行:

* hard core 0

* hard rss 5000

* hard nproc 20

然后必须编辑/etc/pam.d/login文件检查下面一行是否存在。

静夜书学习论坛http://www.xiexiebang.com

session required /lib/security/pam_limits.so

上面的命令禁止调试文件,限制进程数为50并且限制内存使用为5MB。

经过以上的设置,你的Linux服务器已经可以对绝大多数已知的安全问题和网络攻击具有免疫能力,但一名优秀的系统管理员仍然要时刻注意网络安全动态,随时对已经暴露出的和潜在安全漏洞进行修补。

静夜书学习论坛http://www.xiexiebang.com

第二篇:2003系统安全设置

Windows Server 2003(企业版32位)系统安全设置

系统中最多装一个杀毒软件和RAR解压缩工具和很小的一个流量监控软件。其他的无关软件也一律不要安装,甚至不用装office。多一个就会多一份漏洞和不安全隐患。开启系统自带防火墙是正确有效的防护,请相信微软的智商。通过以下基本安全设置后,加上服务器管理员规范的操作,服务器一般不会出现什么意外了,毕竟我们的服务器不是用来架设多个WEB网站的,造成漏洞的可能性大大降低。当然,没有绝对的事,做好服务器系统和OA数据备份是必须的。

如果对以下操作不太熟悉,建议先在本地机器练练,不要拿用户服务器测试,以免造成其他问题。

另赠送32位和64位的系统解释:windows server 200332位和64位操作系统的区别 问:

1、windows server 2003 32位和64位操作系统的区别2、32位windows server 2003是否可以用在两路四核 E5410 2.33GHz处理器和4x2GB内存上

答:

1、32位和64位的差别在于如果你的CPU是64位的,64位的OS能够完全发挥CPU的性能,而不需要使CPU运行在32位兼容模式下。

2、32位windows server 2003可以用在两路四核 E5410 2.33GHz处理器和4x2GB内存上,通过PAE模式也可以支持4G以上内存。

另外补充一下,Windows Server 2003的硬件支持特性并不是由32位或64位来决定的,而是由OS本身的版本来决定的。

以Windows Server 2003为例,标准版可以支持的最大CPU数为4路,最大内存数为4G,而企业版则可以支持最大CPU数8路,最大内存数32G。

回正题:

(一)禁用不需要的服务

Alerter通知选定的用户和计算机管理警报。

Computer Browser维护网络上计算机的更新列表,并将列表提供给计算机指定浏览。

Error Reporting Service 收集、存储和向 Microsoft 报告异常应用程序崩溃。

Help and Support启用在此计算机上运行帮助和支持中心。

Print Spooler管理所有本地和网络打印队列及控制所有打印工作。

Remote Registry使远程用户能修改此计算机上的注册表设置。

Remote Desktop Help Session Manager 管理并控制远程协助。

Server支持此计算机通过网络的文件、打印、和命名管道共享。

Task Scheduler使用户能在此计算机上配置和计划自动任务。(如果不需要可以禁用)可能需要

TCP/IP NetBIOS Helper 提供 TCP/IP(NetBT)服务上的 NetBIOS 和网络上客户端的 NetBIOS 名称解析的支持,从而使用户能够共享文件、打印和登录到网络。

Workstation创建和维护到远程服务的客户端网络连接。

禁用以上列出的服务,系统默认已经禁用的服务如果特殊需要请不要开启。

(二)本地安全策略设置

打开【控制面版】,找到【管理工具】,打开【本地安全策略】

帐户策略—>帐户锁定策略 1)

2)

3)

4)将帐户锁定阈值,由默认值0改为5,即5次无效登录,帐户将被锁定30分钟。可根据实际情况进行修改。帐户锁定时间默认为30分钟,可以根据需要改成更长或更短的时间。本地策略—>审核策略 审核策略更改成功 失败 审核登录事件成功 失败 审核对象访问失败 审核过程跟踪无审核 审核目录服务访问失败 审核特权使用失败 审核系统事件成功 失败 审核账户登录事件 成功 失败 审核账户管理成功 失败 本地策略—>用户权限分配 关闭系统只留Administrators组、其它全部删除。允许通过终端服务登录 只留Administrators,Remote Desktop Users组,其他全部删除。本地策略—>安全选项

交互式登陆: 不显示上次的用户名启用

(Interactive logon: Do not display last user name启用)

网络访问: 不允许 SAM 帐户和共享的匿名枚举启用

(Network access: Do not allow anonymous enumeration of SAM accounts and shares 启用)

网络访问: 不允许存储网络身份验证的凭据或.NET Passports启用

(Network access: Do not allow storage of credentials or.NET Passports for network authentication 启

用)

网络访问: 可匿名访问的共享全部删除

(Network access: Shares that can be accessed anonymously 全部删除)

网络访问: 可匿名访问的命名管道全部删除

(Network access: Named Pipes that can be accessed anonymously 全部删除)

网络访问: 可远程访问的注册表路径全部删除

(Network access: Remotely accessible registry paths 全部删除)

网络访问: 可远程访问的注册表路径和子路径全部删除

(Network access: Remotely accessible registry paths and sub-paths 全部删除)

帐户:重命名来宾帐户输入一个新的帐户

帐户:重命名系统管理员帐户输入一个新的帐户

(三)改名或卸载最不安全的组件,防止ASP网马运行,(没有架设ASP运行环境,这一步可以不做)

1)卸载最不安全的组件

最简单的办法是直接卸载后删除相应的程序文件。将下面的代码保存为一个.bat文件,然后运行一下,WScript.Shell, Shell.application, WScript.Network就会被卸载了。可能会提示无法删除文件,不用管它,重启一下服务器就可以了。

regsvr32/u C:WINDOWSSystem32wshom.ocx

del C:WINDOWSSystem32wshom.ocx

regsvr32/u C:WINDOWSsystem32shell32.dll

del C:WINDOWSsystem32shell32.dll

2)改名不安全组件(这一步可以不做)

a)Scripting.FileSystemObject可以对文件和文件夹进行常规操作

禁用该组件并不是最理想的安全措施,禁用后会导致大部ASP网站无法运行

定位到HKEY_CLASSES_ROOTScripting.FileSystemObject将其重命名

定位到HKEY_CLASSES_ROOTScripting.FileSystemObjectCLSID删除其右侧的默认值

禁止Guests组用户调用此组件,运行中输入“cacls C:WINDOWSsystem32scrrun.dll /e /d guests” b)WScript.Shell可以调用系统内核运行DOS基本命令,非常危险

定位到HKEY_CLASSES_ROOTWScript.Shell将其重命名

定位到HKEY_CLASSES_ROOTWScript.ShellCLSID删除其右侧的默认值

定位到HKEY_CLASSES_ROOTWScript.Shell.1将其重命名

定位到HKEY_CLASSES_ROOTWScript.Shell.1CLSID删除其右侧的默认值

c)Shell.Application可以调用系统内核运行DOS基本命令,非常危险

定位到HKEY_CLASSES_ROOTShell.Application将其重命名

定位到HKEY_CLASSES_ROOTShell.ApplicationCLSID删除其右侧的默认值

定位到HKEY_CLASSES_ROOTShell.Application.1将其重命名

定位到HKEY_CLASSES_ROOTShell.Application.1CLSID删除其右侧的默认值

禁止Guests组用户调用此组件,运行中输入“cacls C:WINDOWSsystem32shell32.dll /e /d guests”

d)WScript.Network为ASP程序罗列和创建系统用户(組)提供了可能

定位到HKEY_CLASSES_ROOTWScript.Network将其重命名

定位到HKEY_CLASSES_ROOTWScript.NetworkCLSID删除其右侧的默认值

定位到HKEY_CLASSES_ROOTWScript.Network.1将其重命名

定位到HKEY_CLASSES_ROOTWScript.Network.1CLSID删除其右侧的默认值0

注:以上操作需要重新启动服务后才会生效。

(四)组策略设置(运行中输入“gpedit.msc”打开)

1)关闭自动播放

有两处需要修改分别是:

1、计算机配置—>管理模板—>系统(System)

2、用户配置—>管理模板—>系统(System)

将两处的“关闭自动播放(Turn off Autoplay)”设置成“已启用”同时选择“所有驱动器(All drives)”

(五)禁止dump file的产生

dump文件在系统崩溃和蓝屏的时候是一份很有用的查找问题的资料。然而,它也能够给黑客提供一些敏感信息比如一些应用程序的密码等。

1)右击【我的电脑】选择【属性】打开【系统属性】,点击【启动和故障恢复】的【设置】,将【写入调试信息】由“完全内存转储”改为“(无)”,并删除C:WINDOWS下的MEMORY.DMP(如果存在这个文件)

2)关闭华医生Dr.Watson,在运行中输入“drwtsn32”调出系统里的华医生Dr.Watson,只保留“转储全部线程上下文”选项,否则一旦程序出错,硬盘会读很久,并占用大量空间。同时删除C:Documents and SettingsAdministratorLocal SettingsApplication DataMicrosoftDr Watson下的user.dmp(如果存在这个文件)

(六)网络连接设置

1)打开网络连接的属性,去掉“Microsoft网络客户端(Client for Microsoft Networkd)”和“Microsoft网络的文件和打印机共享(File and Printer Sharing for Microsoft Netwoks)”前的勾

2)打开“Internet 协议(TCP/IP)(Internet Protocol(TCP/IP))”的属性,点击【高级】再点击【WINS】选项卡,选择“禁用TCP/IP上的NetBIOS”,这样可以关闭139端口。

3)开启Windwos自带的防火墙

打开本地连接属性,点击【高级】再点击【设置】,会提示你防火墙没有运行,点击【是】开启防火墙,在防火墙设置对话框【常规】选项卡中点击“启用”(不要勾选“不允许例外”),然后在【例外】选项卡中点击【添加端口】,添加需要的端口如21,25,80,110,1433,3306,3389

等,在【高级】选项卡中点击ICMP的【设置】勾选“允许传入回显请求”

OA系统一般开启的端口是80,精灵1188和视频会议1935,现在的高百特不知是什么端口了(UDP协议),远程桌面3389,其他不要开。

(七)本地用户和组设置

1)禁用Guest(如果之前已经重命名了来宾帐户,则禁用重命名后的帐户),SUPPORT_388945a0,SQLDebugger(安装了SQL Server 2000后会出现这个帐户)

2)创建Administrator陷阱帐户(前题需要已经重命名了系统管理员帐户)并设置一个超过10位的超级复杂密码

3)重命名Administrators组,在组里面右击Administrators选择重命名(Rename),然后输入一个新的名字。这样即使系统出现了溢出漏洞,想通过“net localgroup administraots xxx /add”来提权是根本不可能的了,除非知道重命名后的管理员组的名字。

(八)防止Serv-U权限提升,(一般OA服务器中不会架设这个FTP,可不用设置)

1)用Ultraedit打开ServUDaemon.exe查找“Ascii:LocalAdministrator”和“#l@$ak#.lk;0@P”修改成等长度的其它字符就可以了,ServUAdmin.exe也一样处理。

2)另外注意设置Serv-U所在的文件夹的权限,不要让IIS匿名用户有读取的权限,否则人家下走你修改过的文件,照样可以分析出你的管理员名和密码。

3)

(九)IIS设置(一般OA服务器中不会架设这个IIS,可不用设置)

1)

2)

3)修改默认FTP站点的主目录路径为C:ftproot 删除或停用网站目录下的默认网站 在Web服务扩展里面将Active Server Pages设置为允许

(十)windows2003修改远程登陆端口号

现在利用终端服务(3389漏洞)结合输入法漏洞攻击Win 2003 Server的案例越来越多,作为一条安全措施,可以修改一下终端服务所提供的端口,使常规的扫描器扫描不到。但这个方法说到底仍然是一个治标不治本的办法,如果攻击者知道修改了的端口所提供的服务后,仍然会连接上你的终端服务器的(不过几率微小)。

具体操作如下:

在服务器上做如下修改: 开始/运行/Regedt32.exe,找到:

KEY_LOCAL_MACHINESYSTEMCurrentControlSetControlTerminal ServerWdsrdpwdTdstcpHKEY_LOCAL_MACHINESYSTEMCurrentControlSetControlTerminal ServerWinStationsRDP-Tcp下都有一个PortNumber值,通常为3389,将其修改为自己的值,如9833(可自己指定端口,但最好不要设为低端端口,以免冲突).0xd3d,是16进制,也就是10进制的3389,也就是RDP协议的端口,改成你欲设的端口。

完成这两步操作后,我们就可以使用远程桌面通过ip地址加端口号的方式连接。

注:如果您更改了远程登陆的端口请记得在系统或者您自己安装的防火墙上打开这个例外端口。

(十一)检查2003系统是否被建立了隐藏的管理员账号:

超级用户建立以后,就不能再改密码了,如果用net user命令来改密码的话,那么在帐户管理器中将又会看这个隐藏的超级用户了,而且不能删除。

经过实践,这个隐藏帐号是可以删除的,“开始”→“运行”并输入“regedit.exe” 回车,启动注册表编辑器regedit.exe。打开键:HKEY_LOCAL_MAICHINESAMSAMDomainsaccountusernames这里删除你想要删除的用户,前提是你需要有这个注册项的权限!

通达OA——马利民

第三篇:操作系统安全设置文档

操作系统安全设置

作者

班级

摘要:本文主要从***几个方面阐述了个人计算机的安全设置,通过这些设置,可以提高个人操作系统的安全性。

关键词:

Abstract:

Keywords:

正文:

1.我的操作系统简介

操作系统版本:

存在的用户:

2. 设置了哪些安全防护措施

例如:密码安全、防火墙的设置、注册表的设置等

3. 应该如何改进安全防护措施

参考文献:

[1]网址

[2]

第四篇:嵌入式linu学习心得

嵌入式Linux学习心得

1、Linux命令

ls:查看目录-l以列表方式查看;ls –l 与ll的功能一样 pwd: 查看当前的目录

cd:改变当前操作目录cd /直接跳到根目录 cd..回到上一级目录 cat: 打印显示当前文件的内容信息

mkdir:创建目录

fdisk: 查看硬盘分区信息,-l以列表方式查看

->代表是链接文件,类似window下的快捷方式。

cp: 复制命令,例子cp 文件名 /home/dir/

mv: 移动或改名,如mv sonf.confsonf.txt(改名)移动:mv sonf.conf / rm:删除命令,如rm –f test.c;如删除目录rm –fr d

man:查看某个命令的帮助,man 命令

2、各系统目录的功能

drw—r—w--:d代表是目录,drw代表当前用户的权限,r代表组用户的权限,w代表其它用户的权限。x代表有执行权限。

/boot/gruff.conf: 启动引导程序

/dev:brw—rw--:b代表是块设备。Linux设备有三种,块设备(b开头)、字符设备(c开头)、网络设备。had代表第一个硬盘,hdb代表第二个硬盘。Hdb2代表第二块硬盘的第二个分区。3,67代表主设备为3,从设备为67./etc:存放的是系统的配置文件。Inittab文件存放不同启动方式下必须启动的进程。Inittab文件中有6个启动level,wait中对应着6个level的目录,respawn代表当一个进程被意外终止了,但会自动启动的进程,如守护进程。rc.d目录中存放了一个rc.sysinit文件,里面存放系统初始化配置信息。/etc还有一个vsftpd里面存放tcp、ftp的配置。

/home : 用户目录,存放用户的文件,/lib:存放库文件,后缀为so的文件代表动态链接库。

/lost+found:系统意外终止,存放一些可以找回的文件。

/mnt:挂载外部设备,如挂载光驱:mount –t /dev/cdrom/mnt/cdrom,如

果在双系统中,要查看windows中D盘的文件,首先应该将D盘的文件映射过来,mount –t /dev/hda2/mnt/windows/d

/opt:用户安装的应用程序

/proc:是系统运行的映射,比较重要。里面的文件数字代表进程号。每个进程号目录下包含进程的基本信息。还有其他信息,如cpuinfo等,内核支持的文件系统filesystem等。系统支持的中断interrupts,iomen代表内存分配情况。ioport存放IO端口号。还有分区信息,modole信息,状态信息,版本信息

对于Linux的设备驱动程序,有两种加载模式,一种是直接加载进linux内核,一种是以模块的方式加载到内核。

/sbin: 系统管理的一些工具。如poweroff关机工具。

/usr: 安装系统时很多文件放在此目录下面,包含一些更新等,include包含的头文件,lib 是Linux的库文件,src包含Linux2.4的内核源码

/var:存放是临时变量

3、

第五篇:地铁系统安全月活动总结

6月为全国安全生产活动月,此次全国安全生产月活动的主题是:“关爱生命,安全发展”,北京市安全生产月活动的主题是:“弘扬安全文化、服务科学发展——喜迎新中国成立60周年”。为更好地宣传贯彻党中央、国务院、北京市关于安全生产的一系列方针政策,全面贯彻安全生产法,增强职工的安全意识和提高安全文化水平,推动项目部安全生产形势稳定好转,实现今年的安全生产目标,结合总公司下发的《关于开展2010年全国安全生产月活动的通知》,昌平地铁项目部积极响应,在整个工程开展“安全生产月”活动,通过开展具有特色的宣传教育活动,促进企业安全文化建设,进一步强化全体员工的安全意识和提高安全文化水平。根据工程的实际情况,现将昌平地铁工程项目部关于开展2010年全国生产月活动的具体情况总结如下:

一、6月6日昌平地铁工程项目部首先成立了以项目部一把手为首的安全生产月领导机构,在全工地范围内开展“安全生产月”活动,在现场投入安全标语22余幅,布置安全警示卡100多块,安全警示语90余块,并通过开展具有特色的宣传教育活动,促进企业安全文化建设,进一步强化全体员工的安全意识和提高安全文化水平。

二、认真组织广泛宣传贯彻《安全生产法》,大力开展安全生产宣传教育活动,宣传党和国家安全生产方针、政策、法律法规、安全知识、安全技能等,同时还深入宣传落实各级人员的安全生产责任制,增强员工的法制观念,强化安全生产基础管理,消除事故隐患,让安全扎根于每一个人心中。

三、组织青年团员配合安保科在项目部开展“查隐患,纠违章”活动,查处事故安全隐患16处,违章行为10起。大大提高了职工的安全意识和责任心。

四、6月中旬由安质部组织安全人员,有经验的工人及年轻工人20余名利用业余时间,畅谈安全理念及事故案例教训和个人经历。项目部经理陈顺勇、总工王波亲自参加安全座谈会,在座谈会上经理讲解了安全文化、安全氛围和树立安全理念、安全科学。安全事故可以毁掉一个企业,毁掉一个家庭,所以项目部各单位必须把安全放在首位并配合安质部门做好各单位的安全工作,把安全工作扎实的落实下去。违章加隐患就是事故。安质部长赵高亮讲解了现场安全状况、存在的问题和国家安全方面的法律法规及公司长周期安全局面来之不易。汽机安全员杨波谈到汽机多年的安全经验,个人安全主要来自个人安全意识,项目一队蒋强谈了安全监督必不可少。项目二队赵志谈了个人多年安全工作经验,安全人员必须做到腿勤、嘴勤、脑勤、眼勤,做好过程监督和安全控制。青年工人郭闯和姚维谈了自身受的教育和感受。这次座谈会收到良好的效果。

五、现场进行了区间竖井井下作业应急避险逃生及地面消防演练并布置了20个消防桶和10个消防沙箱。又补充了60个干粉灭火器,分布在汽机、生活区及配电房和变电所,开展“提一项安全建议,找一次安全隐患,查一次安全违章,做一次安全宣传”活动。6月22日,项目部党员15人做一次义务劳动,去清扫现场道路。对现场文明施工起到了促进作用,全面贯彻落实5个百分百绿色文明要求。

六、在安全月活动中,现场用拖拉机收集杂物50车,安全文明施工投入20人力,马路清扫投入,竖井作业平台装设了危险点源警示卡8块,不锈钢警戒拉杆12根,定位化标示牌2块,基坑栏杆标准化220m,并对大型机械项目部组织了5次检查,查处隐患12起,查处违章 10起。下达了安全文明施工整改单5份,处罚单5份,通报3份,并编制了安全简报1份。组织安全培训学习300多人。现场钢管投入了60t,钢板 50t,七、6月下旬各单位对安全生产月活动工作,根据工程的实际情况及公司要求进行了严格的自查自改工作,并检查、评估、总结、评比,对先进典型进行表扬,对工作不认真、措施不落实和隐患整改不利的单位进行批评和教育。

通过此次“安全生产月”活动进一步明确了责任制,充分调动了每个员工的积极性,从根本上消除了职工对安全工作的模糊认识,增强了职工的安全意识和遵章守纪观念,提高全体员工及家属安全生产的法制意识。确保施工生产安全顺利进行。推进了“关爱生命,关注安全”的企业文化建设。使现场的安全文明施工工作处于在控、可控、能控状态。安全月活动虽然过去了,但这种精神将在工地继续保持下去。

下载linux系统安全设置总结[5篇范例]word格式文档
下载linux系统安全设置总结[5篇范例].doc
将本文档下载到自己电脑,方便修改和收藏,请勿使用迅雷等下载。
点此处下载文档

文档为doc格式


声明:本文内容由互联网用户自发贡献自行上传,本网站不拥有所有权,未作人工编辑处理,也不承担相关法律责任。如果您发现有涉嫌版权的内容,欢迎发送邮件至:645879355@qq.com 进行举报,并提供相关证据,工作人员会在5个工作日内联系你,一经查实,本站将立刻删除涉嫌侵权内容。

相关范文推荐

    系统安全

    系统安全.txt我退化了,到现在我还不会游泳,要知道在我出生之前,我绝对是游的最快的那个转自小木虫论坛http://emuch.net/bbs/viewthread.php?tid=178421&fpage=7别再使用使用电......

    系统安全

    系统安全各种信息系统的信息量吞吐庞大,而且需要不间断地实时运行。因此系统应具有高稳定性和高安全性,以防范电子威胁、物理威胁和信息威胁等。系统安全包括多个方面:物理安全......

    总结设置说明

    总结设置说明 1、 A4纸,边距为上下左右都是2,题目用三号字、黑体 2、 正文用小四、宋体 3、 所写内容不要局限已给出的地方写,有多少写多少。 4、 以级部为单位“建文件夹:个人......

    2006年上半年度建设系统安全生产总结

    2006年上半年度建设系统安全生产总结 下半年度工作打算 2006年上半年我县建筑安全生产形势基本平稳,没有发生工伤死亡事故,现将上半年度主要工作简要总结如下: 一、责任制签订......

    2010年度卫生系统安全生产大检查总结

    泉港区卫生局开展安全生产大检查 工作情况总结 2010年12月22日 为加强我区医院安全生产管理,遏制火灾事故的发生,保护人民的生命财产安全,根据《泉港区安全生产管理委员会关于......

    2011年度卫生系统安全生产大检查总结

    褚邱卫生院开展安全生产大检查 活动工作总结为加强我卫生院安全生产管理,遏制火灾事故的发生,保护人民的生命财产安全,根据辉县市卫生局《关于在全市卫生系统组织开展安全生产......

    信息系统安全应急演练总结

    平舆县人民医院信息系统瘫痪应急演练总结时间:2015年7月16日下午地点:平舆县人民医院门诊楼、内儿病区、妇外病区参加科室:二甲办、质控部、医务部、护理部、门诊部、药剂科、......

    提升系统安全专项检查总结

    提升系统安全专项检查总结 根据集团公司关于吸取济钢集团石门铁矿“3.15”坠罐重大事故教训立即开展专项检查的紧急通知,我公司高度重视,于3月30日至4月2日组织相关人员针对检......