当前位置:文档之家› 主机安全安全检测报告

主机安全安全检测报告

主机安全安全检测报告
主机安全安全检测报告

主机安全检测报告

AchatesRay

本次安全检测只要包括以下几个方面:

1、身份认证技术;

2、恶意代码防范;

3、安全审计技术;

4、入侵防范技术;

5、访问控制技术;

一、身份认证技术

身份认证技术是指计算机及网络系统确认操作者身份的过程所应用的技术手段。

计算机系统和计算机网络是一个虚拟的数字世界。在这个数字世界中,一切信息包括用户的身份信息都是用一组特定的数据来表示的,计算机只能识别用户的数字身份,所有对用户的授权也是针对用户数字身份的授权。而我们生活的现实世界是一个真实的物理世界,每个人都拥有独一无二的物理身份。如何保证以数字身份进行操作的操作者就是这个数字身份合法拥有者,也就是说保证操作者的物理身份与数字身份相对应,就成为一个很重要的问题。

身份认证技术的诞生就是为了解决这个问题。

在真实世界中,验证一个人的身份主要通过三种方式判定,一是根据你所知道的信息来证明你的身份(what you know),;二是根据你所拥有的东西来证明你的身份(what you have) ,假设某一个东西只有某个人有;三是直接根据你独一无二的身体特征来证明你的身份(who you are)。

信息系统中,对用户的身份认证手段也大体可以分为这三种,仅通过一个条件的符合来证明一个人的身份称之为单因子认证,由于仅使用一种条件判断用户的身份容易被仿冒,可以通过组合两种不同条件来证明一个人的身份,称之为双因子认证。

身份认证技术从是否使用硬件可以分为软件认证和硬件认证,从认证需要验证的条件来看,可以分为单因子认证和双因子认证。从认证信息来看,可以分为静态认证和动态认证。

身份认证技术的发展,经历了从软件认证到硬件认证,从单因子认证到双因子认证,从静态认证到动态认证的过程。

常用的身份认证方式

1、用户名/密码方式

用户名/密码是最简单也是最常用的身份认证方法,它是基于“what you know”的验证手段。

每个用户的密码是由这个用户自己设定的,只有他自己才知道,因此只要能够正确输入密码,计算机就认为他就是这个用户。然而实际上,由于许多用户为了防止忘记密码,经常采用诸如自己或家人的生日、电话号码等容易被他人猜测到的有意义的字符串作为密码,或者把密码抄在一个自己认为安全的地方,这都存在着许多安全隐患,极易造成密码泄露。即使能保证用户密码不被泄漏,由于密码是静态的数据,并且在验证过程中需要在计算机内存中和网络中传输,而每次验证过程使用的验证信息都是相同的,很容易驻留在计算机内存中的木马程序或网络中的监听设备截获。因此用户名/密码方式一种是极不安全的身份认证方式。可以说基本上没有任何安全性可言。

2、IC卡认证

IC卡是一种内置集成电路的卡片,卡片中存有与用户身份相关的数据, IC卡由专门的

厂商通过专门的设备生产,可以认为是不可复制的硬件。IC卡由合法用户随身携带,登录时必须将IC卡插入专用的读卡器读取其中的信息,以验证用户的身份。IC卡认证是基于“what you have”的手段,通过IC卡硬件不可复制来保证用户身份不会被仿冒。然而由于每次从IC卡中读取的数据还是静态的,通过内存扫描或网络监听等技术还是很容易截取到用户的身份验证信息。因此,静态验证的方式还是存在根本的安全隐患。

3、生物特征认证

生物特征认证是指采用每个人独一无二的生物特征来验证用户身份的技术。常见的有指纹识别、虹膜识别等。从理论上说,生物特征认证是最可靠的身份认证方式,因为它直接使用人的物理特征来表示每一个人的数字身份,不同的人具有相同生物特征的可能性可以忽略不计,因此几乎不可能被仿冒。

生物特征认证基于生物特征识别技术,受到现在的生物特征识别技术成熟度的影响,采用生物特征认证还具有较大的局限性。首先,生物特征识别的准确性和稳定性还有待提高,特别是如果用户身体受到伤病或污渍的影响,往往导致无法正常识别,造成合法用户无法登录的情况。其次,由于研发投入较大和产量较小的原因,生物特征认证系统的成本非常高,目前只适合于一些安全性要求非常高的场合如银行、部队等使用,还无法做到大面积推广。

4、USB Key认证

基于USB Key的身份认证方式是近几年发展起来的一种方便、安全、经济的身份认证技术,它采用软硬件相结合一次一密的强双因子认证模式,很好地解决了安全性与易用性之间的矛盾。USB Key是一种USB接口的硬件设备,它内置单片机或智能卡芯片,可以存储用户的密钥或数字证书,利用USB Key内置的密码学算法实现对用户身份的认证。基于USB Key 身份认证系统主要有两种应用模式:一是基于冲击/相应的认证模式,二是基于PKI体系的认证模式。

5、动态口令/动态密码

动态口令技术是一种让用户的密码按照时间或使用次数不断动态变化,每个密码只使用一次的技术。它采用一种称之为动态令牌的专用硬件,内置电源、密码生成芯片和显示屏,密码生成芯片运行专门的密码算法,根据当前时间或使用次数生成当前密码并显示在显示屏上。认证服务器采用相同的算法计算当前的有效密码。用户使用时只需要将动态令牌上显示的当前密码输入客户端计算机,即可实现身份的确认。由于每次使用的密码必须由动态令牌来产生,只有合法用户才持有该硬件,所以只要密码验证通过就可以认为该用户的身份是可靠的。而用户每次使用的密码都不相同,即使黑客截获了一次密码,也无法利用这个密码来仿冒合法用户的身份。

动态口令技术采用一次一密的方法,有效地保证了用户身份的安全性。下面以PASSPOD 系统为例,说明使用动态口令进行身份认证的过程。

一个典型的用户认证过程如下:

(1)用户接通客户服务器,等候认证提示;

(2)运行客户端,输入显示的结果作为此时的登录口令;

(3)客户服务器前端接受认证口令,调用认证代理软件包与认证服务器进行通信并等待认证结果;

(4)认证服务器根据由用户身份确定的秘密数据计算出认证口令,与用户输入口令比较,并

返回认证结果。

(5)客户服务器根据由认证服务器返回的结果决定用户登录成功与否。

未来,身份认证技术将朝着更加安全、易用,多种技术手段相结合的方向发展。动态口令将会成为身份认证技术的发展方向之一,动态口令的易用性也将不断提高。

二、恶意代码防范

1.第3级安全测评要求对主机的恶意代码现场检查共有2项。

(1)检查主要服务器系统和重要终端系统,查看是否安装了实时监测与查杀恶意代码的软件产品,查看实时监测与查杀恶意代码的软件产品是否具有支持恶意代码防范的统一管理功能,查看检测与查杀恶意代码软件产品的厂家,版本号和恶意代码库名称。

(2)检查网络防恶意代码产品,查看厂家,版本号和恶意代码库名称,查看是否与主机恶意代码产品有不同的恶意代码库。

2.目标

查看是否安装了实时监测与查杀恶意代码的软件产品,查看实时监测与查杀恶意代码的软件产品是否具有支持恶意代码防范的统一管理功能,查看检测与查杀恶意代码软件产品的厂家,版本号和恶意代码库名称。

3.检查对象

4.检查环境:

PC机

5.检查方案

A.技术路线

B检查步骤

1)在DOS环境下查看主机开放的端口,看看是否有异常端口。

2) 打开主机的任务管理器查看进程,

查看是否有木马进程,注意一些危险进程常常将自己伪装成系统进程

在主机中激活一个木马程序,看看该主机的杀毒软件的实时监控是否能检测出木马程序,开启查毒软件,查杀木马,看看该主机的杀毒软件能否杀掉木马

3)查看该杀毒软件的详细信息,

查看病毒库,恶意代码库是否为最新,查看杀毒软件能否自动更新

6.检查结论

植入的木马程序被本机的杀毒软件实时发现并进行了查杀,通过该杀毒软件,可

以看到该杀毒软件的详细信息,该杀毒软件符合要求

三、安全审计技术

1、安全审计的定义和组成

安全审计,本文专指IT安全审计,是一套对IT系统及其应用进行量化检查与评估的技术和过程。安全审计通过对IT系统中相关信息的收集、分析和报告,来判定现有

IT安全控制的有效性,检查IT系统的误用和滥用行为,验证当前安全策略的合规性,获取犯罪和违规的证据,确认必要的记录被文档化,以及检测网络异常和入侵。

根据GB/T 20945-2007《信息安全技术——信息系统安全审计产品技术要求和评价方法》,安全审计被定义为对信息系统的各种事件及行为实行监测、信息采集、分析并针对特定事件及行为采取相应比较动作。信息系统安全审计产品为评估信息系统的安全性和风险、完善安全策略的制定提供审计数据和审计服务支撑,从而达到保障信息系统正常运行的目的。同时,信息系统安全审计产品对信息系统各组成要素进行事件采集,将采集数据进行自动综合和系统分析,能够提高信息系统安全管理的效率。

对于一款安全审计产品,从产品功能组成上应该包括以下几个部分:

(1)信息采集功能:产品能够通过某种技术手段获取需要审计的数据,例如日志,网络数据包等。对于该功能,关键在于采集信息的手段种类、采集信息的范围、采集信息的粒度(细致程度)。如果采用数据包审计技术,网络协议抓包和分析引擎显得尤为重要;如果采用日志审计技术,日志归一化技术则是体现产品专业能力的地方;如果采用宿主代理审计技术,代理程序对宿主的兼容性、影响性是很关键的环节。

(2)信息分析功能:是指对于采集上来的信息进行分析、审计。这是审计产品的核心,审计效果好坏直接由此体现出来。在实现信息分析的技术上,简单的技术可以是基于数据库的信息查询和比较;复杂的技术则包括实时关联分析引擎技术,采用基于规则的审计、基于统计的审计、基于时序的审计,以及基于人工智能的审计算法,等等(3)信息存储功能:对于采集到原始信息,以及审计后的信息都要进行保存,备查,并可以作为取证的依据。在该功能的实现上,关键点包括海量信息存储技术、以及审计信息安全保护技术。

(4)信息展示功能:包括审计结果展示界面、统计分析报表功能、告警响应功能、设备联动功能,等等。这部分功能是审计效果的最直接体现,审计结果的可视化能力和告警响应的方式、手段都是该功能的关键。

(5)产品自身安全性和可审计性功能:审计产品自身必须是安全的,包括要确保审计数据的完整性、机密性和有效性,对审计系统的访问要安全。此外,所有针对审计产品的访问和操作也要记录日志,并且能够被审计。

2、安全审计技术分析

当前,随着企业和组织安全防御不断向纵深发展、对加强内部安全的重视、以及内控与合规性要求的不断提升,安全审计技术和产品得到了广泛的应用。一方面,企业和组织对安全的建设思路已经开始从以防外为主的策略,逐步转为以防内为主、内外兼顾的策略,安全审计技术和产品成为安全防御纵深的延伸和安全体系建设中的必要一环,大量地应用于防范内部违规和内部用户行为异常。另一方面,政府、行业对IT治理、IT内控和IT风险管理的日益重视极大地促进了安全审计的发展。目前推出的一些国际、国家、行业的内控和审计相关的法律、法规、标准等,都直接或者间接地对某些行业或企业提出了需要配备安全审计产品的要求。

国内的安全审计产品根据被审计对象和审计采用的技术手段两个维度,可以划分为不同的产品类型。从被审计对象的维度来看,IT环境的各种IT资源都能够成为被审计对象,自底向上依次可以包括网络和安全设备、主机和服务器、终端、网络、数据库、应用和业务系统审计,以及IT资源的使用者——人。对于审计产品而言,被审计对象也可以看作是被保护对象。据此,可以分为:

(1)设备审计(Device Audit):对网络设备、安全设备等各种设备的操作和行为进行审计;

(2)主机审计(Host Audit):审计针对主机(服务器)的各种操作和行为;

(3)终端审计(Endpoint Audit):对终端设备(PC、打印机)等的操作和行为进行审计,包括预配置审计;

(4)网络审计(Network Audit):对网络中各种访问、操作的审计,例如telnet 操作、FTP操作,等等;

(5)数据库审计(Database Audit):对数据库行为和操作、甚至操作的内容进行审计;

(6)业务系统审计(Business Behavior Audit):对业务IT支撑系统的操作、行为、内容的审计;

(7)用户行为审计(User Behavior Audit):对企业和组织的人进行审计,包括上网行为审计、运维操作审计。

有的审计产品针对上述一种对象进行审计,还有的产品综合上述多种审计对象。

3、从审计采用的技术手段维度来看,为了实现审计目标,通常采用以下几种审计技术手段:

(1)基于日志分析的安全审计技术(Log Analysis Based Audit Technology)一种通过采集被审计或被保护对象运行过程中产生的日志,进行汇总、归一化和关联分析,实现安全审计的目标的技术。这种审计技术具有最大的普适性,是最基本、最经济实用的审计方式,能够对最大范围的IT资源对象实施审计,并应对大部分的审计需求。在国家等级化保护技术要求中、以及行业内控规范和指引中都明确提及了这种审计方式。该日志审计类产品在市场上也最为常见。

(2)基于本机代理的安全审计技术(Host Agent Based Audit Technology)一种通过在被审计或者被保护对象(称为“宿主”)之上运行一个特定的软件代码,获取审计所需的信息,然后将信息发送给审计管理端进行综合分析,实现审计目标的技术。作为这种技术应用的扩展,采用该技术的审计产品通常还具有对宿主的反向控制功能,改变宿主的运行状态,使得其符合既定的安全策略。这种审计技术的审计粒度十分细致,多用于对主机和终端等设备进行审计。目前市场上常见的服务器加固与审计系统、终端安全审计系统都采用这种技术。

(3)基于远程代理的安全审计技术(Remote Agent Based Audit Technology)一种通过一个独立的审计代理端对被审计对象或者保护对象(宿主)发出远程的脚本或者指令,获取宿主的审计信息,并提交给审计管理端进行分析,实现安全审计目标的技术。这种方式与基于本机代理的技术最大的区别就在于不需要安装宿主代理,只需要开放远程脚本或者指令的通讯接口及其帐号口令。当然,这种审计技术的审计粒度受限于远程脚本的能力。目前市场上常见的产品有基于漏洞扫描的审计系统、WEB安全审计系统、或者基线配置审核系统。

(4)基于网络协议分析的安全审计技术(Network Protocol Analysis Based Audit Technology)一种通过采集被审计对象或者被保护对象在网络环境下与其他网络节点进行通讯过程中产生的网络通讯报文,进行协议分析(包括应用层协议分析),实现审计目标的技术。由于现在用户基本都实现了网络互联互通,并且该技术对被审计对象的要求较低,对网络环境影响较小,因而得到了广泛的应用,多应用于对IT资源的核心基础设施(设备、主机、应用和业务等)和用户行为进行审计。该审计类型根据具体技术原理的不同,又可以分为若干种子类型,包括基于旁路侦听(Sniffer-based)的网络协议分析技术、基于代理(Proxy-based)的网络协议分析技术,等等。目前市场上常见的产品有NBA(Network Behavior Audit,网络行为审计)类产品、用户上网行为审计类产品,以及某些WEB应用防火墙(WAF)。

4、安全审计产品选型过程

通过对安全审计技术和产品的分析,我们不难发现,客户为了实现安全审计的目标,首先要将需求进行分解,对应到一组审计对象之上,然后选取最合适的技术手段,从而选定适当的审计产品。这也是审计产品选型的推荐过程。

审计对象和审计技术手段已经详细阐述过,这里,审计目标就是IT安全审计定义中的目标,包括:

判定现有IT安全控制的有效性;

检查IT系统的误用和滥用行为;

验证当前安全策略的合规性;

获取犯罪和违规的证据;

确认必要的记录被文档化;

检测网络异常和入侵。

针对不同的审计目标,审计需求分解会不一样,进而审计对象和技术的选择也会有所不同。对于不同的审计对象,每种审计手段都各有利弊。日志审计具有最广泛的适用性,能够对各类审计对象进行审计,审计目标能够覆盖国家等级化保护、IT内控指引和规范的大部分要求,实现大部分客户的大部分审计目标。同时,日志审计的技术实现代价较小,对网络系统影响不大,后期维护代价适中。因而一般建议用户构建安全审计体系首先从日志审计开始。日志审计最主要的缺陷在于有时候无法获得被审计对象的日志信息,从而无法进行后续分析。

基于网络协议分析的审计技术多用于对网络、数据库和应用系统,以及用户行为进行审计。该技术具有对被审计对象无影响的特点,但是需要购买专门的审计设备和系统,需要专门的维护。该技术最主要的缺陷在于一般无法审计加密信息,或者为了审计加密信息而不得不改变网络结构,进而增加影响网络性能的风险。此外,在审计用户上网行为的过程中,需要不断地更新应用协议解析库,存在一个被动升级的过程。目前,该技术的变种较多,具体实现技术手段也都各异。

基于本机代理的审计技术较为固定,基本上就用于对主机服务器和终端的审计之上。该技术的缺陷就是需要安装代理,需要考虑代理的兼容性和对主机或者终端的自身运行影响性。此外,代理的升级和维护也是一个难点,具有较高的维护代价。一般用于有较高安全需求的场合。基于远程代理的审计技术使用范围也较广,可适用于对关键基础设施的审计,并且对被审计对象基本无影响。但是,该技术实现的审计目标较窄,集中于对审计对象的漏洞审计,以及对审计对象的配置基线进行稽核。审计对象与审计技术实现方式的一般对应关系如下图所示:

图:审计对象与审计技术的一般性对应关系

5、安全审计需要体系化的

审计模型

随着对审计的日益重视,客户部署了越来越多的单一型安全审计产品。现在,客户已经认识到,要在企业和组织中实现有效的安全审计,依靠某一类安全审计产品往往是不够的。这些审计系统从各自的角度对特定的信息对象进行审计,虽然专业,但是却增加了运维和审计人员的工作量,同时审计系统之间缺乏必要的信息交换。客户需要建立一个安全审计的体系,以及一套体系化的安全审计平台。通过前面安全审计产品选型过程的分析,也可以看出来,每种审计技术和产品都有其适用性,有利有弊,需要根据安全目标进行综合考量。为此,客户需要一个统一安全审计的架构和模型。

统一安全审计架构应该是一个点面结合的综合审计模型。面是指统一审计平台和日志审计,是统一安全审计的基础和基本组成,包括用户的统一操作界面。需要强调的是,日志审计由于其普适性而成为统一安全审计的基础平台的一部分。

点作为面的补充,针对更高安全审计要求的安全域进行有针对性的审计,成为专项审计,并且要无缝的融入到面之中。典型的点审计(专项审计)有:

(1)针对业务系统安全域的增强性审计:主机和服务器审计、数据库审计、应用和业务审计;

(2)针对网络区域的增强性审计:网络审计、设备审计;

(3)针对办公区域用户上网行为的审计;

(4)针对终端区域操作的审计;

在这个审计模型中,日志审计是核心。统一安全审计模型如下图所示:

图:统一安全审计模型

在运用统一安全审计模型的时候,客户首先搭建起一个可扩展的安全审计基础平台,并建立起日志审计体系及其审计用户界面。此时,审计的功能和目标不必太多,重点放在对最广泛的IT资源采集日志,进行基础性审计之上。由于日志审计能力所限,对于一些重要的安全区域需要采用增强的专项审计机制,例如对网络区域的审计、对办公区域的审计、对业务核心系统区域的审计,等等。每类专项审计都采用具有专门技术的审计产品,例如基于本机代理的终端安全审计产品,基于网络协议分析的数据库审计产品和用户上网行为审计产品,等等。每类专项审计产品都必须实现统一安全审计基础平台的互联。最基本的互联就是各个专项审计产品能够将他们的审计结果以告警或者日志的形式发送给审计基础平台,由基础审计平台上的日志审计模块通过关联分析和告警给客户进行统一的展示,并通过基础平台向各个专项审计产品下发控制指令,由各个专项审计产品执行控制指令,阻断或者抑制违规行为。

案例:网御神州SecFox安全管理与审计解决方案

将安全审计与安全管理平台(SOC)进行整合通过对安全审计进行统一建模,我们可以发现,这个统一安全审计模型与安全管理平台(SOC)架构具备天然的相似性,他们都具有信息的采集、分析、存储和展示等功能组成,他们都强调对全网IT资源进行一体化的监控与审计。同时,对于已经或者即将建立统一安全管理平台(SOC)的用户而言,为了不增加安全体系的复杂性,需要将安全审计的需求与SOC需求一并进行统筹考虑。 SOC2.0的统一管理模型,如下图所示:

图:SOC2.0的统一管理模型

对比两个模型,可以发现,本质上,统一安全审计模型就是统一管理平台(SOC2.0)的一个纵向子集,只是更加关注于审计这个功能维度而已。此外,由于SOC2.0模型本身具备可裁剪性,因而这种融合也具有了可行性。如下图所示,展示了统一安全审计在

SOC2.0中的映射关系:

图:安全审计与安全管理平台的融合

通过安全审计与安全管理平台的融合,使得安全审计体系的建设与安全管理体系的建设目标达成了一致,有助于企业整体安全体系的形成和完善。对于客户而言,下一代的安全管理平台(SOC2.0)始终是IT管理的终极管理平台、一体化的平台。此外,借助统一安全审计体系与SOC2.0的整合,传统的对象安全审计提升到了业务安全审计的层面,更加体现出了统一安全审计给客户的价值。例如,借助SOC2.0的关联分析引擎和业务规则描述语言,用户可以定义如下的业务审计规则,并真正得以执行:所有业务系统A的维护终端群只能在工作时间以维护人员帐号集的身份访问业务系统A 的核心数据库服务器机群;

只有业务系统A的中间件X可以以middle帐号24×7访问核心数据库服务器;

SOC2.0基于规则的关联分析引擎能够将业务规则描述转化为针对具体资产对象的审计规则,并根据从专项的日志审计产品、终端审计产品、数据库审计产品和应用审计产品中收集上来的信息进行关联分析,进行审计规则匹配,发现违规行为并进行告警和响应。

6实例分析:网御神州SecFox安全管理与审计解决方案

网御神州根据用户的需求,以及自身在安全管理与审计领域的长期积累,在SOC2.0的代表性产品SecFox-UMS统一管理系统的基础上提出了SecFox统一安全审计解决方案。该解决方案能够对全网各种对象和行为进行审计,同时充分考虑到审计的针对性和可行性,并提供给用户一套统一的审计中心和审计界面。

SecFox统一安全审计解决方案包括四个部分:日志审计、网络行为审计、终端审计和统一安全审计平台。

1)日志审计

日志审计是整个综合安全审计解决方案的核心和基础。IT网络中大部分的设备和系统都能够产生日志,这些日志能够反映网络、访问者,以及设备或系统自身的操作和行为。网神SecFox-LAS日志审计系统能够将这些日志统一的收集起来,进行归一化和关联分析,实现全网IT环境的集中安全审计。通过SecFox-LAS日志审计系统,用户能够实现大部分的安全审计目标。

2)网络行为审计

对于用户IT网络中比较重要的区域,或者关键的业务系统,仅仅借助系统日志进行审计是不充分的,有时候也是不可行的。例如某些业务系统本身没有日志记录功能,或者某些业务系统由于其自身重要性不能运行日志采集器,等等。此外,针对网络中用户访问互联网的行为,通过传统的日志审计手段也远远不够。此时,可以通过网络硬件探测器的形式对这些业务系统和用户的操作行为进行审计。网络硬件探测器采用旁路部署(共享Hub/交换机端口镜像/网络分接TAP)的方式放置在交换机旁边,侦听并分析网络访问操作的指令,并转化为操作日志送到SecFox-LAS管理中心进行统一审计。SecFox-LAS自带网络硬件探测器,用户也可以使用专门的网神SecFox-NBA(Network Behavior Analysis)网络行为审计设备,他们的工作原理相同。根据部署位置的不同,

SecFox-NBA网络行为审计系统分为两种类型:(1)SecFox-NBA(业务审计型)部署在关键业务系统区域,对业务行为进行网络审计,包括对业务系统所在的主机、数据库、应用中间件、关键网络和安全设备、网络流量等的审计。通过部署SecFox-NBA (业务审计型)能够有效地防止针对业务系统的违规操作和行为,保护关键业务系统机器核心数据的安全。

(2)SecFox-NBA(上网审计型)则部署在互联网出口处,对网络中所有访问Internet互联网的用户行为和内容进行审计,包括网页浏览、即时通讯、网络聊天、网络音视频、邮件、P2P、股票、游戏等。通过部署SecFox-NBA(上网审计型)能够有效地规范企事业单位职工的上网行为,提高互联网使用效率,防止违规和信息泄漏。

SecFox-NBA网络行为审计系统既可以单独部署和使用,也可以与SecFox-LAS日志审计系统配套使用。SecFox-NBA可以将所有安全审计日志发送到SecFox-LAS进行统一安全审计。

3)终端审计

大量的研究和实践表明,大部分的安全问题都出现在用户网络内部,而其中网络内部的终端是最薄弱的环节。不仅因为终端的数量相对较大,而且因为这些终端设备的使用者安全意识较为薄弱,且较难规范化管理。为此,对于一些安全保障要求较高的单位,可以在内部用户区域部署专门的终端安全审计系统。网神SecFox-EPS(Endpoint Protection System)终端安全管理系统能够有效地对网络内部的所有Windows终端设备进行集中统一的管理,包括资产管理、软件分发、补丁升级、统一安全策略管理、移动存储介质管理、接入控制等。SecFox-EPS终端安全管理系统包括终端管理中心和运行在被管理Windows终端设备上的安全代理,所有的管理功能都通过管理中心控制安全代理来实现。SecFox-EPS既能够单独部署和使用,也可以与SecFox-LAS日志审计系统配套使用。SecFox-EPS管理端可以将所有安全审计日志发送到SecFox-LAS进行统一安全审计。

4)统一安全审计用户为了实现IT网络的全面安全审计而部署的日志审计、网络行为审计和终端审计系统不是彼此割裂的,而能够统一为一个整体。在SecFox统一安全审计解决方案中,网御神州将SecFox-LAS升格为统一安全审计中心,将SecFox-NBA网络行为审计系统和SecFox-EPS终端审计系统的审计信息统一送到SecFox-LAS日志审计系统,与SecFox-LAS收集到的其它网络中各种IT资源的日志信息一起进行归一化和关联分析处理,统一的进行可视化展现、审计和存储。如果用户有更多的功能需求,例如要实现面向业务的安全审计,也可以由SecFox-UMS统一管理系统担当这个统一的安全审计中心。SecFox-LAS日志审计系统相当于SecFox-UMS的一个专注于统一安全审计的简化版。

5)统一规划、分布实施借助网神SecFox统一安全审计解决方案,用户能够真正建立起一套针对全网IT资源的安全审计体系。根据用户需求的不同阶段,该方案可以做到统一规划、分步实施,有针对、有重点,逐步实现统一安全审计。

7小结

安全审计与安全管理的融合是未来发展的必然,这是客户需求决定的,也是技术发展的必然选择。两者的结合能够使得客户的安全体系建设目标和过程更加清晰明了,对安全管理平台带来的价值回报也有了一种具体体现——用于实现统一安全审计。

四、入侵防范技术

主机入侵防御系统的应用网络的互连是为了实现信息的方便共享和传输。但是几乎

自从有了网络的存在,入侵行为也就同时出现了。Internet的出现和高速发展同时带动了网络入侵活动的发展。在种种网络入侵行为中,针对关键服务器的攻击可以说是最具威胁性、可能造成损失最大的行为。越来越重要的信息无形资产存储在这些服务器上,一旦服务器受到了安全威胁势必殃及这些信息和数据。下面将从分析一些最普遍的攻击方式入手,逐一介绍破解这种攻击的方法,此处用到的核心技术是主机入侵防御系统。

1、要求内容

(1)应能够检测到对重要服务器进行入侵的行为,能够记录入侵的源IP、攻击的类型、攻击的目的、攻击的时间,并在发生严重入侵事件时提供报警;

(2)应能够对重要程序的完整性进行检测,并在检测到完整性受到破坏后具有恢复的措施;

(3)操作系统应遵循最小安装的原则,仅安装需要的组件和应用程序,并通过设置升级服务器等方式保持系统补丁及时得到更新。

2、实施建议

通过部署IDS设备可以监视外来的入侵行为并记录,在此基础上增加SOC可以更好的对入侵和安全事件进行管理,采取短信、邮件等形式的实时告警。

做好应急措施,定期对重要程序的完整性进行检测;新装系统遵循最小安装的原则,做好安全加固,保证系统补丁及时更新。

3、常见问题

有的企业虽然采购了IDS设备但使用的是默认配置,没有进行适当的配置,有的甚至没有定期升级特征库;也有些企业系统安装仍然是默认安装,没有很好的安全加固要求;UNIX系统的补丁多数企业不会打。

4、实施难点

对于补丁更新前的测试比较难实现,一般公司都缺少测试的条件。

5、测评方法

形式:

访谈,检查。

对象:

系统管理员,服务器操作系统。

实施

(1)应访谈系统管理员,询问是否采取入侵防范措施,入侵防范内容是否包括主机运行监视、资源使用超过值报警、特定进程监控、入侵行为检测、完整性检测等方面内容;(2)应访谈系统管理员,询问入侵防范产品的厂家、版本和安装部署情况;询问是否按要求(如定期或实时)进行产品升级;

(3)应检查服务器系统,查看是否对主机账户(如系统管理员)进行控制,以限制对重要账户的添加和更改等;

(4)应检查服务器系统,查看能否记录攻击者的源IP、攻击类型、攻击目标、攻击时间等,在发生严重入侵事件时是否提供报警(如声音、短信、EMAIL等),在其响应处置方式中是否包含有对某些入侵事件的阻断,并已配置使用;

(5)应检查是否专门设置了升级服务器实现了对服务器的补丁升级;

(6)应检查服务器是否已经及时更新了操作系统和数据库系统厂商新公布的补丁。

6、参考资料

在IATF 3.1中对入侵检测的实施有相关描述:

6.4.1 网络入侵检测

入侵检测系统(IDS)的目标是近实时地识别和(潜在地)阻止内部网络用户和外部攻击者对计算机系统的非授权使用、误用和滥用。由于本节侧重于基于网络的监测,讨论

将集中于使用网络信息的操作。在7.2 节(计算环境中的基于主机的检测和响应能力),可以看到通过基于主机信息来完成相近功能的相似结构和技术。

6.4.1.1 技术概述

6.4.1.2 使用方式的一般考虑

6.4.1.3 重要特性

6.4.1.4 特性选择的基本原理

6.4.1.5 对配置点的考虑

6.4.1.6 对系统运行的考虑

五、访问控制技术

(实验环境为自己的主机)

1、主机自主访问控制控制现场检查

第3级安全测评要求主机的自主访问控制现场检查共有6项:

(1)、检查服务器操作系统和数据库管理系统的自主访问控制功能是否具有操作系统安全技术要求和数据库管理系统要求第2级以上的测试报告;

该检查方法与前面身份鉴别的第1项类似;

(2)检查主要服务器操作系统的安全策略,查看是否对重要的文件的访问权限进行了限制,对系统不需要的服务,共享路径等可能被非授权访问者(人或程序等)进行了限制;

该检查要求包括了3个目标;

检查目标:将上述检查要求分解为3个子项,包括:查看重要文件的访问控制权限是否进行了限制;查看不需要的服务是否进行了限制查看是否对共享路径进行了限制;

检查对象:青天子系统内网站web服务器;

检查环境:硬件环境,web服务器或pc机,512内存,80GB硬盘等操作系统为windows2003;

对重要文件的访问可以通过检查操作系统安全策略模块的配置情况来看它是否对共享的资源访问进行了限制,即查看共享文件夹的设置情况;查看不需要的服务是否停止,可以通过查看服务模块的配置情;

打开控制面板,依次进入管理工具计算机管理共享文件夹,然后单击共享,可以得到如图所示界面,其中4个分区的文件均为默认共享,因此不符合要求;

打开控制面板,依次进入管理工具服务然后查看各项服务的使用状况,可以得到如图界面,

在本例中,假设服务不是该主机所需要的服务,应予以禁止。在现场检查的时候所发现的结果与预期相吻合检查结论

该服务器未对共享资源进行控制,但禁用了不需要的服务,

(3)检查主要服务器操作系统和主要数据库管理系统的访问控制列表,查看授权用户是否存在过期的账号和无用的账号,访问控制列表中的用户和权限,是否与安全策略相一致.

检查目标:查看授权用户中是否存在过期的账号和无用的用户;

检查对象:青天子系统内网站web服务器;

检查环境硬件环境为web服务器或pc操作系统为windows2003;

打开管理工具文件夹,进入计算机管理,然后查看本地用户和组中的用户,可以得到如图所示界面(我们在案例设计中将testuser定为过期账号);

查看用户权限并与安全策略相对比,这里需要对上面的安全策略进行一个解释。在青天子系统web服务器的安全策略中,有3个用户administrator,greater owner和system 拥有完全控制的权限,这3个用户分别扮演的是系统管理员,安全管理员,和安全审计员的角色,形成了三权分立相互监督的安全机制。而其他用户的权限均比这三员的权限低。所以该主机的自主访问控制是否和要求的;

检查结论该服务器符合条款要求;

(4)检查数据库服务器的数据库管理员与操作系统是否由不同管理员担任;

(5)检查主要服务器操作系统和主要数据库管理系统,查看特权用户的权限是否进行分离,如可分为系统管理员,安全管理员,安全审计员,查看是否采用最小授权原则(如系统管理员只能对系统进行维护,安全管理员只能进行策略配置和安全设置)安全审计员只能维护审计信息;

(6)查看主要服务器操作系统和主要数据库管理系统,查看匿名、默认用户的访

问权限是否已被禁用或严格限制;

检查目标:查看匿名、默认用户的访问权限是否已被禁用或严格限制;

检查对象:青天子系统内网站web服务器;

查看匿名、默认用户的访问权限可以通过查看操作系统的安全策略来验证;

检查步骤:

进入控制面板,找到管理工具中的本地安全策略,查看本地安全策略中安全选项卡中的内容;

在本例中,让每个人权限应用于匿名访问权限相关的功能被禁止使用,如图

检查结论:该服务器符合本条检查要求;

2、主机的强制访问控制现场检查;

第3级安全测评要求对主机的强制访问控制现场检查检查共有3项,这3项均是检查文档资料;

检查服务器操作系统和数据库管理系统的强制访问控制功能是否具有操作系统安全技术要求和数据库管理系统要求第3级以上安全测评的测试报告;

检查服务器操作系文档,查看强制访问控制模型是否采用向下读,向上下模型,如果操作系统采用其他的强制访问控制模型,则操作系统中文档是否有对这种模型的详细分析,并有权威机构对这种强制访问控制模型的合理性和完善的检测证明;

检查服务器操作系统和数据库管理系统文档,查看强制访问控制是否与用户身份鉴别,标识等安全功能密切配合,是否控制力度达到主体为用户级,客体为文件和数据库表级;

3、主机资源控制现场检查(共四项):

(1)检查主要服务器操作系统,查看是否设定了接入终端方式和网络地址范围等

条件限制终端登录功能。资源控制是一个综合整理过程,先要检测那些无用的用户(会话程序等)是否受限制,然后查看IP地址是否可以被进行限制。

检查目标:检查主要服务器操作系统,查看是否设定了接入终端方式和网络地址范围等条件限制终端登录功能。

A.“计算机配置”——“管理模板”——“Windows组件”——“终端服务”——“会话”。查看“为断开的会话设置是时间限制”项。

B.“管理工具”——“本地安全策略”——“IP安全策略”,双击“安全服务器选项”,在IP筛选器列表中双击“所有IP通信量”——“编辑”——“IP筛选器属性”对话框。

检查结论:主要服务器操作系统设定了接入终端方式和网络地址范围等条件从而限制了终端登录。因此符合检查要求。

(2)检查主要服务器操作系统,查看是否限制了单个用户对系统资源(CPU、内存、硬盘等)的最大或最小使用度。

检查目标:检查主要服务器操作系统,查看是否限制了单个用户对系统资源(CPU、内存、硬盘等)的最大或最小使用度。

A.进入“我的电脑”,右击需要设置的磁盘,选择“属性”——“配额”——“配额项”进行设置。

检查结论:主要服务器操作系统没有限制了单个用户对系统资源(CPU、内存、硬盘等)的最大或最小使用度。因此检查不符合要求。

(3)检查主要服务器操作系统,查看是否在服务水平降低到预先规定的最小值时能检测和报警。

检查目标:检查主要服务器操作系统,查看是否在服务水平降低到预先规定的最小值时能检测和报警。

“管理工具”——“性能”——“性能日志和报警”——“报警”,单击右键新建报警设置。

检查结论:主要服务器操作系统在服务水平降低到预先规定的最小值时能检测和报警。因此检查符合要求。

(4)检查能够访问主要服务器的终端是否设置了操作超时的锁定功能。

检查目标:检查能够访问主要服务器的终端是否设置了操作超时的锁定功能。

“控制面板”——“管理工具”——“终端服务配置”,单击“终端服务配置”——“连接”——“RDP—Tcp”进行设置。

检查结论:操作超时设定了时间,符和检查要求。

建筑物结构安全性及施工质量检测鉴定方案

广州金融街海珠区石岗路项目 建筑物结构安全性及施工质量检测鉴定方案 广州金融街海珠区石岗路项目部 2017年11月

目录 一、编制依据 (2) 二、工程概况 (4) 三、检测鉴定目的及鉴定范围 (5) 四、检测鉴定技术要求 (6) 五、检测鉴定主要内容 (7) 六、检测质量保障措施 (23) 七、检测安全及文明作业措施 (25)

一、编制依据

03:2007 13其它相关的国家技术标准 二、工程概况 工程名 称 广州金融街海珠区石岗路项目 工程地 址 广州海珠区石岗路 建设单 位 广州融辰置业有限公司 设计单位 基坑支护设计:广东省地质建设工程勘察院 建筑结构设计:深圳市天华建筑设计有限公司 勘察单 位 广东省地质建设工程勘察院

本工程位于广州市海珠区西南部珠江北岸,通过石岗路和工业大道与广州市中心连通,北侧为新滘西路,南侧及东侧为规划道,西侧接一片市政绿地,属于轻工厂区用地,现场地形地貌条件较为简单。该项目拟建5栋建筑,主体为框架剪力墙结构,地下3层、地上39层,建筑高度120m,总用地面积56209㎡,设计总建筑面积为108787㎡。本工程±0.00相当于绝对标高+9.30m,现场地面绝对标高为+7.20m~+7.90m,现场地面相对标高为-1.50m,基坑开挖底相对标高为-12.85~-13.55m,基坑开挖深度为12.05m。项目建筑分类为一类超高层建筑,建筑性质为住宅、沿街商业及配套公建。配套公建托儿所工程结构类型为框架结构,是多层公共建筑,其中一层层高为 3.900m;二层层高为3.900m;三层层高3.650m;±0.00相当于绝对标高+9.15m。 三、检测鉴定目的及鉴定范围 1、检测鉴定目的: 通过对建筑物结构主体进行抽检,并根据检测结果和工程相关设计资料进行结构分析验算,评定建筑物结构安全性及施工质量,为建筑物后续处理提供依据。 2、鉴定范围:

结构安全性鉴定报告正文

工程名称 结构安全性鉴定报告 ?KK001-2013 注意事项: 1.报告无“检测鉴定报告专用章”无效。 2.未经我站书面批准,复制报告(完整复制除外)无效。 3.对检测报告若有异议,应于收到报告之日起十五日内向我站书面提出,逾期一律不予受理。 4.欢迎社会各界对我站检测工作进行监督,如发现本站检测人员存在违纪及服务质量等问题,可以向站领导进行投诉。 地址:邮编: 咨询电话:

一、概述 ()工程位于(),建筑面积约() 平方米,结构形式及层数,标准层结构平面布置示意图见 附件2,立面见右侧照片。该项目由()投资建设, ()设计,()勘察,()施工, ()监理。开完工日期或施工进度等工程基本信息。 委托原因说明(对于一般工程简要说明,侧重于结构 部分,对于重大、有争议或群体投诉类应根据工程实际情 况进行针对性的概述)。为确保结构安全使用,2013年?月? 日()委托我站对(范围)结构安全性进行检测鉴定。 二、工程概况 主要包括场地及地基土层、基础、上部结构和抗震等工程原设计信息。 三、检测、鉴定依据和主要仪器设备 3.1检测、鉴定依据 3.2主要仪器设备 四、结构检测结果(根据现场实际需要选择下列内容) 我站接到委托后,于2013年?月?日安排技术人员赶赴现场进行检测,外业工作于?月?日结束,室内试验、数据处理、结构复核、报告编写等内业工作于?月?日完成(根据情况详细说明从接到委托、确定鉴定检测方案到现场检测的过程)。鉴定检测抽样方式主要采用随机抽样,同时对(根据情况确定)进行重点检测。具体情况如下:

4.1 整体结构调查 4.1.1工程资料调查 4.1.2建筑物使用历史、现状和周边环境调查 4.1.3上部承重结构体系检查 4.1.4围护结构体系检查 4.2地基基础检测 4.2.1 岩土工程勘察报告调查 4.2.2基桩低应变动力检测报告调查 4.2.3基桩静载检测报告调查 4.2.4基础几何尺寸检测 4.2.5基础混凝土强度检测 4.2.6基础工作状态检测 4.2.7主体结构的倾斜检测 现场选取该建筑物的4个阳角部位进行倾斜测量,测量结果见表4.2.7。 主体结构倾斜测量结果表明:该建筑物各观测点2013年?月?日的倾斜率分布在H/?~H/?之间(包括施工误差和外装修的影响),各观测点倾斜量(是否)超过规范的允许限值。

砌石结构安全检测(正式版)

文件编号:TP-AR-L4393 In Terms Of Organization Management, It Is Necessary To Form A Certain Guiding And Planning Executable Plan, So As To Help Decision-Makers To Carry Out Better Production And Management From Multiple Perspectives. (示范文本) 编订:_______________ 审核:_______________ 单位:_______________ 砌石结构安全检测(正式 版)

砌石结构安全检测(正式版) 使用注意:该安全管理资料可用在组织/机构/单位管理上,形成一定的具有指导性,规划性的可执行计划,从而实现多角度地帮助决策人员进行更好的生产与管理。材料内容可根据实际情况作相应修改,请在使用时认真阅读。 3.6.1砌石结构现场安全检测一般包括以下项 目,具体实施的检测项目可根据安全评价工作的需要 与现场检测条件确定。 1石材检测; 2砌筑砂浆检测; 3砌石体强度检测; 4砌筑质量与构造检测; 5砌石结构损伤与变形检测。 3.6.2检测单元、测区和测点要求参照 GB/T50315《砌体工程现场检测技术标准》的规定执 行。

3.6.3石材检测包括石材强度、尺寸偏差、外观质量、抗冻性能、石材品种等检测项目。 3.6.4石材强度可采用钻芯法或切割成立方体试块的方法检测,检测操作应按照GB/T50344《建筑结构检测技术标准》的规定执行。 3.6.5砌筑砂浆检测包括砂浆强度、品种、抗冻性和有害元素含量等检测项目。 3.6.6砌筑砂浆检测可采用推出法、筒压法、砂浆片剪切法、砂浆回弹法、点荷法、砂浆片局压法。检测方法选用原则及检测操作应按照GB/T50315《砌体工程现场检测技术标准》的规定执行。 3.6.7砌石体强度检测可采用原位轴压法、扁顶法、切制抗压试件法。检测方法选用原则及检测操作应按照GB/T50315《砌体工程现场检测技术标准》的规定执行。

桥梁结构安全监测

桥梁结构安全监测的基本内容主要为:变形(沉降、位移、倾斜)、应力、动力特性、温度以及常规外观检测等。 其中桥梁挠度是监测的一项重要内容,确保结构有足够的刚度。 测量桥梁挠度可以在桥梁的不同部位安装合适的传感器,如机械测试仪器(包括百分表、千分表、张线式位移和挠度计)、光电成像法、倾角仪、GPS、激光图像法、连通管法。目前在监测中常用GPS进行监测,它实现桥梁动态实时、自动测量。 。传统桥梁结构应力应变测量所采用的技术模式基本是通过敏感元件(如电阻应变片、基于钢弦的振弦式应变计)将被测量转换成电学量,再通过专用电学量测量仪器记录测量结果。 压电式及ICP型加速度传感器,它是使用最普遍的振动传感器,特点是稳定性好、体积小、是中高频振动的理想传感器。电容式加速度传感器是一种适合超低频测量的振动传感器,其下限频率可以达到0Hz,非常适用在极低频率和静态加速度测量。伺服式振动传感器,它是测量超低频微振动的理想传感器,采用有源或无源闭环伺服技术,具有良好的超低频特性,适合超低频大量程测量和微弱振动测量。目前该类传感器在桥梁测试中普遍应用,但在长期监测系统中使用不多。 根据城市桥梁在道路系统中的地位,城市桥梁宜分为以下五类: Ⅰ类养护的城市桥梁——特大桥梁及特殊结构的桥梁。 Ⅱ类养护的城市桥梁——城市快速路网上的桥梁。 Ⅲ类养护的城市桥梁——城市主干路上的桥梁。 Ⅳ类养护的城市桥梁——城市次干路上的桥梁。 Ⅴ类养护的城市桥梁——城市支路和街坊路上的桥梁。 城市桥梁检查应根据其内容、周期、评估要求分为经常性检查、定期检测、特殊检测。

经常性检查又称日常检查或例行检查,主要指对桥面设施、上部结构、下部结构和附属构造物的技术状况进行日常巡视检查,及时发现缺损并进行小修保养工作。 (1)经常性检查宜以目测为主,配合简单量测工具, 定期检查是为评定桥梁的使用功能,制订管理养护计划提供基础数据,按规定周期,对桥梁主体结构及其附属构造物的技术状况进行定期跟踪的全面检查。 (1)定期检测分为常规定期检测和结构定期检测。常规定期检测应每年一次,可根据城市桥梁实际运行状况和结构类型、周边环境等适当增加检测次数。结构定期检测应在规定的时间间隔进行,Ⅰ类养护的城市桥梁宜为1-2年,关键部位可设仪器监控测试;Ⅱ~Ⅴ类养护的城市桥梁间隔宜为6-10年。 (2)常规定期检测宜为目测为主,并应配备如照相机、裂缝观测仪、探查工具及现场的辅助器材与设备等必要的量测仪器。 (4)结构定期检测报告应包括下列内容: 1城市桥梁进行结构定期检测的原因。 2结构定期检测的方法和评价结论。 3结构使用限制,其中包括荷载、速度、机动车通行或车道数限制。 4养护维修加固措施。 2 城市桥梁常规定期检测中难以判明是否安全的桥梁。 3 为提高或达到设计承载等级而需要进行修复加固、改建、扩建的城市桥梁。 4 超过设计年限,需延长适用的城市桥梁。

《市政工程》结构安全和重要使用功能检验

市政工程结构安全和重要使用功能检验资料 道路弯沉试验 1、道路弯沉试验道路弯沉试验的要求和内容应符合下列规定: (1)道路弯沉试验所用的汽车应有过磅单,其弯沉值指标应用贝克曼梁或自动弯沉仪测量。 (2)弯沉试验检查数量按每车道、每当20M测1点。 (3)用两台弯沉仪同时进行左右湾沉测定时,应按两个独测点计,不能采用左右两点的平均值。 (4)对沥青面层的弯沉值,除路表温度在20℃±2℃F范围内或沥青层厚度小于或等于5㎝外,其它情况均应进行温度修正.。若在不利季节测定时,应考滤季节影响系数。(5)道路弯沉试验时应按规定内容做好记录(见附录D检验(市政)表D.0.1)。 1、道路弯沉试验应按下列办法进行核查: (1)核查用于道路弯沉试验所用汽车是否有过磅。 (2)核查评定路段检查点数是否足够。 (3)核查沥青面层的弯沉值是否经过修正;结果是否符合要求。 2、道路弯沉试验凡出现下列情况之一者,应定为:‘不合格要求’。 (1)无相应弯沉记录。 (2)道路弯沉试验所用汽车无过磅单。 (3)评定路段检查点数严重不足。 (4)道路弯沉值不符合要求。 污水管道闭水试验 1、污水管道闭水实验的基本要求和内容应符合下列规定: 2、污水管道回填土方前应采用闭水试验法进行严密性试验。 3、管道闭水试验时,试验管道应具备下列条件; 1)管道检查井外观已验收合格; 2)管道未回填土且沟槽内无积水; 3)全部预留孔应封堵,不得渗水: 4、管道闭水试验水头应符合下列规定: 1)当试验段上游设计水头不超过管顶内壁时,试验水头应试验段上游管顶内壁加2m 计;

2)当试验段上游设计水头超过管顶内壁时,试验水头应以实验段上游设计水头加2m 计; 3)当计算出的试验水头小于10 m,但已超高上游检查井井口时,试验水头应以上游检查井井口高度为准。 5、管道闭水试验时,应进行管道外观检查,不得出现漏水现象,且实测滲水量小于或等于 规范规定的允许滲水量时,管道严密性试验判定为合格。闭水试验应按规定内容做好记录(见附录D检验(市政)表D.0.2_) 6、污水管道闭水试验应按下列办法进行核查 1)核查管道及检查井外观质量记录。 2)对照施工日志、试验记录等,核查试验时间是否在管道回填只前,闭水试验水头是否符合规定。 3)核查闭水试验记录内容及试验结果是否符合要求。 4)核查闭水试验记录各方签证是否齐全。 7、污水管道闭水试验凡出现下列情况之一者,应该定“不符合要求”。 1)无相应闭水试验记录。 2)闭水试验水头不符合规定。 3)闭水试验时间在污水管到土方回填之后。 4)闭水试验记录内容或闭水试验结果不符合要求。 5)闭水试验记录中记录各方签证不齐全。 水池满水试验 一、水池满水实验的基本要求和内容应符合下列规定: 1、水池满水试验应符合《给排水构筑物工程施工及验收规范》50141规定。 2、向水池内注水应分三次进行,每次注水为设计水深的1/3,对大中型水池,可先注 水至池壁底部施工缝以上,检查底板抗渗质量,无明显滲漏时,在继续注水至第 一次注水深度;注水时的水位上升速度不宜超过2m,相邻两次注水的间隔时间不 应小于24h;每次注水应读24h的水位下降值,计算渗水量,在注水过程中和注 水以后,应对水池作外关检查和沉降量检测。发现渗水量或沉降量过大时,应停 止注水,待作出妥善处理后方可继续注水:设计有特殊要求时,应按设计要求执 行。 3、水位观测应符合下列规定; 1)利用水位标尺测针观测、记录注水时的水位值; 2)注水至设计水深进行水量测定时,应采用水位测针测定水位,水位测针的读数精确

砌石结构安全检测(新版)

( 安全管理 ) 单位:_________________________ 姓名:_________________________ 日期:_________________________ 精品文档 / Word文档 / 文字可改 砌石结构安全检测(新版) Safety management is an important part of production management. Safety and production are in the implementation process

砌石结构安全检测(新版) 3.6.1砌石结构现场安全检测一般包括以下项目,具体实施的检测项目可根据安全评价工作的需要与现场检测条件确定。 1石材检测; 2砌筑砂浆检测; 3砌石体强度检测; 4砌筑质量与构造检测; 5砌石结构损伤与变形检测。 3.6.2检测单元、测区和测点要求参照GB/T50315《砌体工程现场检测技术标准》的规定执行。 3.6.3石材检测包括石材强度、尺寸偏差、外观质量、抗冻性能、石材品种等检测项目。 3.6.4石材强度可采用钻芯法或切割成立方体试块的方法检测,检测操作应按照GB/T50344《建筑结构检测技术标准》的规定执行。

3.6.5砌筑砂浆检测包括砂浆强度、品种、抗冻性和有害元素含量等检测项目。 3.6.6砌筑砂浆检测可采用推出法、筒压法、砂浆片剪切法、砂浆回弹法、点荷法、砂浆片局压法。检测方法选用原则及检测操作应按照GB/T50315《砌体工程现场检测技术标准》的规定执行。 3.6.7砌石体强度检测可采用原位轴压法、扁顶法、切制抗压试件法。检测方法选用原则及检测操作应按照GB/T50315《砌体工程现场检测技术标准》的规定执行。 3.6.8砌石结构变形与损伤检测包括裂缝、倾斜、基础不均匀沉降、环境侵蚀损伤、灾害损伤及人为损伤等检测项目。 3.6.9砌石结构裂缝检测遵循以下规定: 1测定裂缝位置、裂缝长度、裂缝宽度和裂缝数量; 2必要时剔除抹灰确定砌筑方法、留槎、洞口、线管及预制构件对裂缝的影响; 3对于仍在发展的裂缝,应定期观测,提供裂缝发展速度数据。 3.6.10砌石结构砌筑质量与构造,以及其他项目的检测,可参

砌石结构安全检测

砌石结构安全检测 3.6.1 砌石结构现场安全检测一般包括以下项目,具体实施的检测项目可根据安全评价工作的需要与现场检测条件确定。 1 石材检测; 2 砌筑砂浆检测; 3 砌石体强度检测; 4 砌筑质量与构造检测; 5 砌石结构损伤与变形检测。 3.6.2 检测单元、测区和测点要求参照GB/T 50315《砌体工程现场检测技术标准》的规定执行。 3.6.3 石材检测包括石材强度、尺寸偏差、外观质量、抗冻性能、石材品种等检测项目。 3.6.4 石材强度可采用钻芯法或切割成立方体试块的方法检测,检测操作应按照GB/T50344《建筑结构检测技术标准》的规定执行。 3.6.5 砌筑砂浆检测包括砂浆强度、品种、抗冻性和有害元素含量等检测项目。 3.6.6 砌筑砂浆检测可采用推出法、筒压法、砂浆片剪切法、砂浆回弹法、点荷法、砂浆片局压法。检测方法选用原则及检测操作应按照GB/T 50315《砌体工程现场检测技术标准》的规定执行。 3.6.7 砌石体强度检测可采用原位轴压法、扁顶法、切制抗压试件法。检测方法选用原则及检测操作应按照GB/T 50315《砌体工程现场检测技术标准》的规定执行。 3.6.8 砌石结构变形与损伤检测包括裂缝、倾斜、基础不均匀沉降、环境侵蚀损伤、灾害损伤及人为损伤等检测项目。 3.6.9 砌石结构裂缝检测遵循以下规定: 1 测定裂缝位置、裂缝长度、裂缝宽度和裂缝数量; 2 必要时剔除抹灰确定砌筑方法、留槎、洞口、线管及预制构件对裂缝的影响; 3 对于仍在发展的裂缝,应定期观测,提供裂缝发展速度数据。 3.6.10 砌石结构砌筑质量与构造,以及其他项目的检测,可参照GB/T50344《建

电气安全专项大检查情况汇报

电气安全专项大检查情况汇报 为应对目前严峻的安全生产形势,加强项目电气设备设施安全,及时排除施工现场临时用电、材料加工棚、仓库堆场、宿舍的电气安全隐患,防范火灾事故发生,确保生命财产安全,结合工程建设实际情况,积极。 现将项目部电气安全专项大检查情况汇报如下: 一、指导思想及工作目标 填写电工巡查记录表等。 通过全面的安全检查,工地电器设备总体上工作正常,各种装置运行灵敏,无超负荷和带“病”工作的情况,工程电气安全处于受控状态。 三、电气安全大检查中发现的主要问题及采取的整改措施

(1)电气安全大检查中发现的主要问题 由于工地用电部位多且位置随时可能发生变化,导致部分电线设置不规范,未能按要求进行架空或埋地搭设;电工用电安全意识不足,工地配电箱内电工巡查记录表存在未能及时更新和配电箱未及时上锁的现象;极少电线在现场转移拖拽过程中发生破损,未能及时进行更换。 (2)采取的整改措施 并每班配备兼职安全员。 四、加强电气消防安全教育工作和做好电气消防应急救援准备工作 电气安全生产监管工作制度化、规范化。加大电气安全生产监管力度,坚持日常检查和定期结合,做好临时用电、电器机械的安全验收工作,要求设备,不得带故障运行,操作人员应持证上岗,并严格执行操作规程,铲除一切滋生事故的隐患。

健全和完善各项应急预案,201X年X月X日项目部组织开展了消防应急演练,并根据演练和应急事件行动,及时修订预案,增强预案的可操作性和分工、流程的合理性。一旦发生突发事件,立即组织力量妥善处理并按规定及时、如实上报,确保以最短的时间、最快的速度,把损失控制在最小范围。 扎实开展好用电安全警示教育、班组电气安全建设、应急演练以及电

既有建筑物结构安全性检测与鉴定标准(仅供借鉴)

既有建筑物结构安全性检测与鉴定标准 1 为使既有建筑物的结构安全性检测与鉴定有据可以,制定本标准。 2本标准使用范围为普通粘土砖、钢筋混凝土、钢等一种或几种建筑材料建造的,并已竣工的建筑物。适用于砖砌体结构不超过六 层,钢筋混凝土结构不超过九层的建筑。 3术语 3 检测与鉴定程序及项目 3.1 检测与鉴定程序 3.1.1 对既有建筑物的检测与鉴定应按下列程序进行: 3.1.2 现场检测工作内容: 工程概况的调查与现场踏勘,内容包括:结构形式、基础形式、墙体材料与砌筑方法、楼屋盖形式,工程地质勘察单位、设计单位、施工单位、监理单位等。 现场调查内容包括:鉴定建筑物的工程名称、委托鉴定单位名称、坐落地址、开竣工及投入使用日期、房屋用途、使用现状、结构受荷、周围环境等。 检测与鉴定必须明确房屋鉴定的原因。 委托鉴定单位应向受委托单位提供以下文件:检测鉴定委托书,地质勘察报告,结构设计图纸或竣工图,结构维修、加固、改造记录、原材料检验结构、施工资料,并保证以上文件的有效性与真实性。 3.1.3 委托方应积极配合检测鉴定单位工作,提供准确可靠的资料与现场必要的方便和条件,以便真实反映建筑物既有状况。 3.1.4 完成检测与鉴定后,检测鉴定单位出具检测与鉴定报告。检测报告要求有由有关主管部门批准的资质章。报告内容应明确检测方法与受检部位及检测数据,鉴定结果必须明确、具体,并应根据不同的结构状况提出不同的要求,如观察使用、整改后使用、定期检查、继续观测等。对于要部分拆除或全部拆除

的应有具体建议。 3.2 构件检测 3.2.1应测量建筑物结构及构件的下列几何尺寸: 1结构的轴线尺寸及层高。 2 对于钢筋混凝土构件,应测量梁、柱、墙的截面尺寸及楼板厚。 3对于砖砌体,应测量承重墙的厚度及高度。 4对于刚构件,应测量梁、柱、支撑的截面尺寸及板件厚度,应测量不少于3个截面的尺寸,取其平均值为构件的实测尺寸。 5 结构及构件的实测几何尺寸应与设计图纸核对,并绘制结构平面布置示意图。 3.2.2 应检测结构构件的外观,详细记录构件外观的损伤和缺陷,包括外观有损伤和缺陷的构件的位置、数量、损伤和缺陷的情况,可采用图形、照片和文字等方法记录构件的外观。 3.2.3钢筋混凝土构件的外观检测应包括: 1构件表面是否平整,是否有蜂窝麻面,是否疏松,是否有火烧痕迹,是否有裂缝。 2 框架梁受压区混凝土是否压裂、压碎。 3 框架柱混凝土是否压裂、压鼓或压碎。 4 混凝土保护层因钢筋锈蚀而开裂、疏松、剥落的情况。 3.2.4 砖砌体构件的外观检测应包括: 1 墙、柱粘土砖的风化程度。 2 砂浆的粉化程度。 3 墙体、构造柱的裂缝、损伤情况。 3.2.5钢构件的外观检测应包括: 1 锈蚀或其他损伤缺陷情况(如裂缝、锐角切口等),防锈(防水)涂层完好情况。 2 连接焊缝缺陷情况(如夹渣、漏焊、咬边、未焊透及焊缝高度明显不足等)。

电气安全检测报告

电气安全检测报告 1、低压配电柜: 序号检测项目 结论 1 盘、柜装置及二次回路结线的安装工程应按已批准的设计进行施工合格 2 采用的设备和器材,必须是符合国家现行技术标准的合格产品,并 有合格证件。设备应有铭牌 合格 3 设备安装用的紧固件,应用镀锌制品,并宜采用标准件合格 4 安装调试完毕后,建筑中的预留孔洞及电缆管口,应做好封堵合格 5 基础型钢的安装应符合不直度允许偏差mm/m小于1,合格 6 基础型钢的安装应符合不直度允许偏差mm/全长小于5 合格 7 基础型钢的安装应符合水平度允许偏差mm/m小于1 合格 8 基础型钢的安装应符合水平度允许偏差mm/全长小于5 合格 9 基础型钢的安装应符合位置误差及不平行度小于5 合格 10 端子箱安装应牢固,封闭良好,并应能防潮、防尘合格 11 端子箱安装的位置应便于检查;成列安装时,应排列整齐合格 12 盘、柜、台、箱的接地应牢固良好合格 13 装有电器的可开启的门,应以裸铜软线与接地的金属构架可靠的连 接 合格 14 抽屉式配电柜抽屉推拉灵活轻便,无卡阻、碰撞现象,抽屉应能互 换 合格 15 抽屉式配电柜抽屉的机械联锁或电气联锁装置应动作正确可靠,断 路器分闸后,隔离触头才能分开 合格 16 抽屉式配电柜抽屉与柜体间的二次回路连接插件应接触良好合格 17 抽屉式配电柜抽屉与柜体间的接触及柜体、框架的接地应良好合格 18 盘、柜的漆层应完整,无损伤。固定电器的支架等应刷漆合格 19 安装于同一室内的盘、柜、其盘面颜色宜和谐一致合格 20 电器元件质量良好,型号、规格应符合设计要求,外观应完好,且 附件齐全,排列整齐,固定牢固,密封良好 合格 21 各电器应能单独拆装更换而不影响其它电器及导线束的固定合格 22 发热元件宜安装在散热良好的地方合格 23 发热元件两个发热元件之间的连线应采用耐热导线或裸铜线套瓷 管 合格 24 熔断器的熔体规格、自动开关的整定值应符合设计要求合格 25 信号回路的信号灯、光字牌等应显示准确,工作可靠合格 26 带有照明的封闭式盘、柜应保证照明完好合格

探索房屋结构安全检测鉴定技术的要点

探索房屋结构安全检测鉴定技术的要点 发表时间:2018-09-14T15:57:09.793Z 来源:《建筑学研究前沿》2018年第11期作者:谢鹏 [导读] 由于我国人口众多,房屋建筑工程是一项非常重要的工程,关系到每个人的生产和生活问题。 广东胜力检测鉴定有限公司 510168 摘要:随着社会经济的快速发展,建筑业获得了良好的发展机遇。目前,我国住房建设已逐步进入中后期阶段,主要是同时进行新建和维修。对于房屋结构安全检测和加固,加强人们对房屋状况的了解,采取有效措施延长房屋使用寿命具有重要作用。本文通过分析房屋结构安全检测的关键技术,希望能使更多的人掌握房屋安全检测的坚实基础,做好房屋延长使用寿命的工作。 关键词:房屋结构;检测;鉴定;技术;要点 由于我国人口众多,房屋建筑工程是一项非常重要的工程,关系到每个人的生产和生活问题。在我们国家,每年都有很多新建筑,但仍然有很多旧建筑。由于受不同时期技术的影响,一些老建筑结构设计不合理,缺乏有效的维护管理,存在一定的安全隐患。因此,开展房屋安全鉴定工作,可以迅速发现房屋存在的问题,并采取有效措施加以解决。这样可以有效消除安全隐患,保证人们正常的使用。 一、房屋安全检测鉴定的重要意义 根据相关研究数据得到的结果,现在我国的房屋建筑有超过百分之十的是五六十年代建成的,而且正在使用中,这些建筑由于使用年限太长,结构或多或少都有一些问题,存在很大的安全隐患,有些人为了房屋的外观,私自改造这些老房屋建筑的结构。利用房屋结构安全检测技术,我们可以了解这些房屋建筑的结构情况,及时对其进行改造或者是拆除,以防止安全事故的发生。 (一)检测鉴定古建筑 我国有五千年的文明,有许多古建筑,每一座建筑都有其独特的风格,具有很高的历史文化价值。很多时候,一座古建筑是一座城市的标志性建筑,但由于自然和人为因素的影响,导致一些古建筑遭到破坏。通过对这些古建筑的结构安全检测和鉴定,我们将更清楚地了解古建筑结构存在的问题,更好地掌握破坏因素。经过检测鉴定,中国可以采取有效措施进行修复和维护,从而达到保护文化遗产、维护城市形象的目的。 (二)检测违规房屋 当前,在我国,有一部分建筑是五六十年代建成的,并且仍然在使用中。一些人对于这些房屋建筑进行了改造,存在着严重的安全隐患。与此同时,仍有一些房屋建筑不在标准范围内,没有得到批准和监督,它们的存在对社会产生了一定的重要影响。不仅威胁到人民生命财产安全,而且阻碍了经济的发展。由于这些建筑不是按照科学标准建造的,因此房屋的安全性和可靠性较差。通过对房屋结构的安全检查和鉴定,可以对不合格的房屋进行检查,对一些尚未完工的不合格房屋可以很好地扼杀在摇篮里。通过这种手段,可以最有效地降低不合格住房的质量,促进城市建设的发展。 (三)检测灾后房屋损毁情况 在世界范围每年都会发生各种各样的自然灾害。自然灾害的发生会对房屋建筑造成严重破坏,影响人们的生产和生活。由于我国复杂的地理环境,一些地方自然灾害频繁发生。发生自然灾害后,对房屋的安全性进行检测和鉴定,可以快速获得灾后重建评估数据。这有利于政府更准确地投入援资金,更有效地修复重建房屋,最大限度地减少人民群众的损失。 (四)鉴定超年限房屋,推动城市发展 一般来说,房屋建筑具有明确的使用寿命,长期使用后,房屋内部结构会发生变化。例如常见的壁腐蚀或壁内的空腔。这将使房屋的使用安全性能受到影响,容易造成人们的生命财产问题。对这种房屋结构进行安全检测和鉴定,可以有效评估房屋使用一定年限后的损坏情况。若能修复和加固使用,则可采取有效措施修复;否则,需要拆除,加强城市建设,维护城市形象。 二、房屋结构安全检测鉴定技术要点 (一)检测裂缝出现原因和要点 一般来说,在混凝土结构的房屋建筑中容易出现裂缝。由于受到内外温差差异的变化,导致墙体或者基础出现裂缝的情况,因为在混凝土浇筑时,会产生发热、水化热现象。因此其内部温度会较高,在热膨胀和收缩的作用下,混凝土层会产生不同的压力和拉力。而在缺少水分的情况下,受到不同方向力的作用,那么就会出现裂缝。裂缝不仅会影响建筑物的外观,更严重的还会影响房屋建筑的正常使用,很容易引发安全事故。 针对这一问题,在检测房屋裂缝时,应确定各种裂缝数据。在检测过程中,应明确房屋上的裂缝是否受力,是否会影响房屋的使用。混凝土裂缝会导致内部钢筋锈蚀,进而胀裂混凝土,还会导致混凝土板渗水,腐蚀严重的地方,混凝土强度会下降,容易导致房屋倒塌或倾斜。所以,在进行房屋安全检测和鉴定的过程中,应该有序进行检测和鉴定。一般说来,首先应确定结构安全检测的范围,最大范围的检测和鉴定;其次,要结合实际情况分析裂缝产生的原因,以便根据裂缝产生的原因进行更有效的安全鉴定,加强对房屋损坏情况的掌握。 (二)检测分析房屋沉降和倾斜情况 房屋建设在长期使用过程中受到各种因素的影响,房屋结构也会发生一定的变化。例如,房屋主体结构或围护结构容易发生变形,这将使房屋收益不均。在这种情况下,房屋结构的安全会受到影响,容易造成安全事故。因为,在房屋建筑安全检查鉴定工作中,应注意房屋沉降和倾斜检测,确保房屋建筑能够安全使用,确保人民生命财产安全。 通常,在建筑物沉降和倾斜检测鉴定工作中,沉降通常使用水准仪,倾斜使用全站仪等。通过这些设备的应用和技术人员的分析,可以更准确地获得建筑物沉降和倾斜的数据。这将对住房寿命预测产生重要影响。因此,加强对房屋建筑结构安全的认识,开展研究和实际工作具有重要意义。 三、结语 综上所述,开展建筑结构安全检查和鉴定,对保证房屋建筑安全具有重要意义。它可以作为城市重建和建设的坚实基础,是一项既有社会效益又有经济效益的工作。因此,要加强对这项工作的重视,相关部门应该做好相关鉴定和检测工作。同时,国家要重视相关人员的

混凝土结构安全检测

混凝土结构安全检测 3.4.1 混凝土结构现场安全检测包括以下内容: 1 检测混凝土外观质量与缺陷; 2 检测主要结构构件混凝土强度; 3 当主要结构构件或有防渗要求的结构出现破坏结构整体性或影响工程安全运用的裂缝时,应检测裂缝的分布、宽度、长度和深度,必要时检测钢筋的锈蚀程度,分析裂缝产生的原因; 4 当承重结构荷载超过原设计荷载标准而产生明显变形时,应检测结构的应力和变形值; 5 当主要结构构件表面发生锈胀裂缝或剥蚀、磨损、保护层破坏较严重时,应检测钢筋的锈蚀程度,必要时应检测混凝土的碳化深度和钢筋保护层厚度; 6 当结构因受侵蚀性介质作用而发生腐蚀时,应测定侵蚀性介质的成分、含量,并检测结构的腐蚀程度。 3.4.2 结构构件混凝土抗压强度的检测,可采用回弹法、超声回弹综合法、射钉法或钻芯法等方法,检测操作应分别遵守以下相应技术规程的规定: 1 回弹法、射钉法和钻芯法检测操作应SL352《水工混凝土试验规程》的规定执行; 2 超声回弹综合法检测操作应按CECS02《超声回弹综合法检测混凝土强度技术规程》的规定执行。 3.4.3 结构构件混凝土抗拉强度的检测,宜采用圆柱体芯样试件施加劈裂荷载的方法检测,检测操作应按SL352《水工混凝土试验规程》的规定进行。 3.4.4 混凝土内部缺陷的检测,可采用超声法、冲击反射法等非破损方法,必要时可采用局部破损方法对非破损的检测结果进行验证。采用超声法检测混凝土内部缺陷时,检测操作应按SL352《水工混凝土试验规程》的规定执行。 3.4.5 结构构件裂缝的检测,应遵守下列规定: 1 检测项目应包括裂缝的位置、长度、宽度、深度、形态和数量,裂缝的记录可采用表格或图形的形式; 2 裂缝深度可采用超声法检测,必要时可钻取芯样予以验证。超声法检测操作应按SL352《水工混凝土试验规程》的规定执行;

电气防火检测报告

报告编号: 电气防火 技术检测报告 委托单位: 工程名称: 建筑电气防火检测 受检地址: 检测类别:电气防火安全检测 检测有限公司 20 年月日 声明 1、报告无本消防技术服务机构检测专用章和CMA(中国计量认证)章无效。 2、报告无本消防技术服务机构检测专用章骑缝章无效。 3、本报告无主检人、审核人、批准人签字无效。 4、本报告涂改无效。 5、未经本消防技术服务机构书面批准,不得部份复制报告。 6、对本报告若有异议,应于收到之日起十五天内向本消防技术服务机构提出,逾期不予 受理。 7、本消防技术服务机构依据消防法律法规和相关标准,对电气消防安全进行检测判定。

8、本消防技术服务机构提供的数据作为公证数据,具有法律效力。 9、本检测报告只对检测时的状态和性能负责。 10、本检测报告中“附页”中部分内容属于目测部分。

电气防火安全检测报告 电气防火安全检测报告 报告编号:依据 GB50303-2002《建筑电气工程施工质量验收规范》、JGJ 16-2008《民用建筑电气设计规范》、GB 13955-2005《剩余电流动作保护装置安装和运行》、

DL/T664-2008《带电设备红外诊断应用规范》、SZDB/Z 139-2015 《建筑电气防火检测技术规范》,我公司对有限公司建筑内低压配电线路、照明装置和一般低压用电设备、接地和等电位联结进行检测,结果如下: 一、检测合格项目: 1、经红外检测无异常发热,符合要求。 2、配电房等电位接地电阻经检测符合要求。 二、检测不合格项目: 配电房 1、电容柜后柜左二分开关电源侧A相温度异常。(见红外图****) 2、电容柜后柜右二电容膨胀。 三、整改建议: 1、对以上检查的不合格问题,尽快安排整改(如有类似问题建议自检进行整改), 以防发生安全事故。 2、建议车间、办公室和仓库内电气设备、插座安装地线和漏电保护开关,定期(漏电保护器每个月至少手动检查一次)对电气系统保护装置进行测试,雷雨潮湿季节应适当增加实验次数,确保装置能正常动作和有效保护。 3、加强日常维护保养工作,对重要电气设备与设施应重点巡查,特别是在环境温度 较高时更应注意定期进行清洁和检修,及时排除安全隐患。 检测有限公司 (盖检测专用章) 本报告一式三份,一份交公安派出所、一份交委托检测单位、一份由本公司存档。主检:审核: 批准:批准人职称/职务:授权签字人 20 年月日带电设备红外检测条件及结果报告

既有建筑结构安全性的检测与评估

中冶建筑研究总院(上海)有限公司 既有建筑结构安全性的检测与评估 既有建筑指建成并投入使用的建筑,这些建筑一般经竣工验收合格。既有建筑结构安全性的检测与评估,一般需要通过现场复核结构布置和荷载情况,材料性能检测,裂缝损伤检测,沉降变形测量,经结构验算和分析,对结构的安全性进行评估,并提出必要的加固处理建议。当出现下列情况时,需要对既有建筑结构的安全性进行检测与评估,且各种情况下的结构安全性检测评估有所侧重: 1)房屋因勘察、设计、施工、使用等原因,出现裂缝损伤或倾斜变形时。这类项目除评估结构安全性、提出处理建议外,一般需要进行损伤原因分析,分析勘察、设计、施工、使用等哪个环节造成现有损伤,为责任认定提供依据。住宅质量整治及仲裁鉴定多属该类项目。 2)房屋因材料、环境等原因,在设计使用年限内出现影响安全或使用的劣化、老化迹象时。对混凝土结构,材料因素可能有混凝土骨料中含有MgO等活性成分、水泥中碱含量过高、水泥安定性不良、拌和水中含过量Cl-等,环境因素可能有化学物质、冻融循环、过量Cl-等,这些因素可能引起混凝土爆裂、钢筋锈蚀、化学侵蚀、碱骨料反应、冻融破坏等劣化、老化迹象,钢结构的主要老化迹象是钢材锈蚀,砌体结构的主要老化迹象是砖墙风化,木结构的主要老化迹象是虫蚀、腐朽。这类结构安全性检测评估,一般需要进行材料和环境分析,查找造成劣化或老化的主要原因,预测继续劣化或老化的程度,并提出有效的处理措施建议。 3)房屋因相邻工程影响,出现裂缝损伤或倾斜变形时。这类结构安全性检测评估,重点是区分受检房屋的裂缝损伤或倾斜变形系房屋本身原因引起还是邻近基坑工程施工影响引起,评估结构安全性并提出合理的处理措施建议。由于该类项目多在损伤或变形发生后委托进行,当事双方可能已经发生矛盾,故也有较多的法院委托仲裁鉴定项目。 4)房屋使用功能或局部结构改变,对结构安全性有影响时。房屋使用过程中,可能发生使用功能改变,如厂房改办公楼、办公楼该商场等,也可能需要进行局部开设门洞、局部楼板开洞、局部抽梁拔柱等局部结构改变,这些因素对结构安全性均有影响,需要进行安全性检测评估,按照新的使用功能和结构布置验算结构构件并评估结构安全性。当功能和结构改变较大时,尚需进行抗震性能评估。 5)房屋超过设计使用年限继续服役时。一般地讲,当房屋超过设计使用年限继续服役时,房屋将出现不同程度的耐久性老化迹象,其结构功能出现不同程度的退化,需要进行全面的检测评估,除常规检测评估内容外,重点在于预测结构使用寿命、设定下一目标使用期并提出耐久性处理建议。当既有建筑按有关标准被评为危房时,检测报告须送上海市房屋检测中心组织技术审查。 中冶建筑研究总院(上海)有限公司,是上海市具有甲级资质的房屋质量检测、抗震鉴定及相关技术服务咨询等高智能技术服务性机构,是上海市最具实力的房屋质量检测站之一。中冶建筑研究总院(上海)有限公司、国家工业建筑诊断与改造工程技术研究中心、国家钢结构工程技术研究中心等为检测站提供全面的技术支持。

电气安全评估报告模板

XXXXX有限公司电气安全评估报告

目录 1. 内容简介3 1.1 项目概况 (3) 1.2 客户提供的资料 (3) 1.3 本评估报告目标 (3)

1. 内容简介 1.1 项目概况 本项目的目的是为了评定XXXX库的电气安装情况,评估该机库的安全性,根据相关的电气标准列出不符合项。 和我方签订合同的是甲方代表XXX。本报告包括以下:

2.整体评估 2.1 评估内容 所有电气项目的检测及检查都是在XXX陪同下在XXX进行。该检查包含以下所列项目: 1) 在满足条件的情况下,在总配电柜及配电箱模拟电气事故并且测试设备反应。 a) 配电箱内安全设备的测试在正常操作的情况下进行。 ?李伟Navy. LI ?Stephane ST MART

2.5 评估地点 本次评估执行地点: 2.6 评估时间 2.7 评估范围 本次评估的范围由以下内容组成: a) 图纸以外电气系统及线路的重新设计不包含在现有合同范围内。 b) 电气计算的核查不包含在本次评估范围内。 c) 根据要求,在机库范围内,不属于XXXX操作的其他公司电气设施不包含在本次评估范围内。 d) 现场设备标签及标牌的核查不包含在本合同范围内。 e) 电缆的截面积被假定为从配电柜到电气装置或设备完全一致。 f) 仅有被甲方认为安全的电气设备及设施在检测范围内。 g) 在所有检测时间段内,APAVE检验员都会模拟电气故障,使得电气保护装置跳闸。在恢复供 电的过程中,APAVE检测员无权对设备及设施施行调整,复位或编程等。 h) 电缆通过路径和分接盒在天花板顶部及墙体内的不在检测范围内。 i) 到设备接地连续性测试不在检验范围内。 j) 在主配电柜内的断电测试由于甲方电气人员未授权而未能实施。 k) 变压器房的管理由其他公司实施,APAVE 人员未被授权进入。 l) 在主配电房打开抽屉式配电柜,测试绝缘,测量电流因未被甲方代表授权而未能实施。

砌石结构安全检测

编订:__________________ 审核:__________________ 单位:__________________ 砌石结构安全检测 Deploy The Objectives, Requirements And Methods To Make The Personnel In The Organization Operate According To The Established Standards And Reach The Expected Level. Word格式 / 完整 / 可编辑

文件编号:KG-AO-6992-87 砌石结构安全检测 使用备注:本文档可用在日常工作场景,通过对目的、要求、方式、方法、进度等进行 具体的部署,从而使得组织内人员按照既定标准、规范的要求进行操作,使日常工作或 活动达到预期的水平。下载后就可自由编辑。 3.6.1砌石结构现场安全检测一般包括以下项目,具体实施的检测项目可根据安全评价工作的需要与现场检测条件确定。 1石材检测; 2砌筑砂浆检测; 3砌石体强度检测; 4砌筑质量与构造检测; 5砌石结构损伤与变形检测。 3.6.2检测单元、测区和测点要求参照GB/T50315《砌体工程现场检测技术标准》的规定执行。 3.6.3石材检测包括石材强度、尺寸偏差、外观质量、抗冻性能、石材品种等检测项目。 3.6.4石材强度可采用钻芯法或切割成立方体试块的方法检测,检测操作应按照GB/T50344《建筑结构

检测技术标准》的规定执行。 3.6.5砌筑砂浆检测包括砂浆强度、品种、抗冻性和有害元素含量等检测项目。 3.6.6砌筑砂浆检测可采用推出法、筒压法、砂浆片剪切法、砂浆回弹法、点荷法、砂浆片局压法。检测方法选用原则及检测操作应按照GB/T50315《砌体工程现场检测技术标准》的规定执行。 3.6.7砌石体强度检测可采用原位轴压法、扁顶法、切制抗压试件法。检测方法选用原则及检测操作应按照GB/T50315《砌体工程现场检测技术标准》的规定执行。 3.6.8砌石结构变形与损伤检测包括裂缝、倾斜、基础不均匀沉降、环境侵蚀损伤、灾害损伤及人为损伤等检测项目。 3.6.9砌石结构裂缝检测遵循以下规定: 1测定裂缝位置、裂缝长度、裂缝宽度和裂缝数量; 2必要时剔除抹灰确定砌筑方法、留槎、洞口、线

建筑物结构安全性及施工质量检测鉴定方案

广州金融街海珠区石岗路项目【建筑物结构安全性及施工质量检测鉴定方案】 广州金融街海珠区石岗路项目 建筑物结构安全性及施工质量检测 鉴定方案 广州金融街海珠区石岗路项目部 2017 年 11 月

目录 一、编制依据 (2) 二、工程概况 (2) 三、检测鉴定目的及鉴定范围 (3) 四、检测鉴定技术要求 (3) 五、检测鉴定主要内容 (3) 六、检测质量保障措施 (9) 七、检测安全及文明作业措施 (10)

一、编制依据 序号名称编号 1《建筑工程抗震设防分类标准》GB 50223-2008 2《混凝土结构设计规范》GB 50010-2010 3《建筑抗震设计规范》GB 50011-2010 4《建筑结构荷载规范》GB 50009-2012 5《民用建筑可靠性鉴定标准》GB 50292-2015 6《建筑抗震鉴定标准》GB 50023-2009 7《混凝土结构工程施工质量验收规范》GB 50204-2015 8《建筑地基基础设计规范》GB 50007-2011 9《建筑结构检测技术标准》GB/T 50344-2004 10 《建筑变形测量规范》JGJ 8-2016 11 《混凝土中钢筋检测技术规程》JGJ/T 152-2008 12 《钻芯法检测混凝土强度技术规程》CECS 03:2007 13其它相关的国家技术标准 二、工程概况 工程名称广州金融街海珠区石岗路项目 工程地址广州海珠区石岗路 建设单位广州融辰置业有限公司 基坑支护设计:广东省地质建设工程 勘察院 设计单位 建筑结构设计:深圳市天华建筑设计 有限公司 勘察单位广东省地质建设工程勘察院 功能简述住宅 本工程位于广州市海珠区西南部珠江北岸,通过石岗路和工业大道与广州 市中心连通,北侧为新滘西路,南侧及东侧为规划道,西侧接一片市政绿地, 属于轻工厂区用地,现场地形地貌条件较为简单。该项目拟建 5 栋建筑,主体 为框架剪力墙结构,地下3 层、地上 39 层,建筑高度 120m,总用地面积 56209 ㎡,设计总建筑面积为108787 ㎡。本工程± 0.00 相当于绝对标高 +9.30m,现场 地面绝对标高为 +7.20m~+7.90m,现场地面相对标高为-1.50m ,基坑开挖底相 对标高为 -12.85 ~-13.55m ,基坑开挖深度为12.05m。项目建筑分类为一类超

相关主题
文本预览
相关文档 最新文档