下面是小编收集整理的个人计算机安全防护 听听FBI是怎么说的WEB安全(共含6篇),供大家参考借鉴,希望可以帮助到有需要的朋友。同时,但愿您也能像本文投稿人“inosleep”一样,积极向本站投稿分享好文章。
正如父母对孩子在第一次单独驾车的嘱咐是一样,要想在网络世界安全地遨游,FBI提出了如下建议:
保证防火墙运行,防火墙可以有效的阻止恶意 闯入你的电脑,删除数据,或是 和其它敏感信息。对于单机来说,我们推荐使用软件防火墙。有些杀毒软件是操作系统预置的,有些是单独销售的杀毒软件。对于复杂的网络计算机,硬件路由器可以提供有效的防火墙保护。
安装并升级杀毒软件。杀毒软件可以有效防止恶意软件在电脑中生根发芽。如果杀毒软件侦查到病毒或是蠕虫,就会马上将其移除,
病毒一般在用户不知情的情况下感染计算机。绝大多数的杀毒软件都提供自动更新。
实时升级操作系统。操作系统的升级不仅可以满足技术上的升级,还可以修补安全漏洞。通过安装更新可以提供最及时的保护。
下载附件时小心。下载附件时,稍不注意就可能导致最先教你的杀毒软件失灵。不要打开陌生人的邮件附件。即使是熟人,也要小心,因为可能含有隐形的恶意代码。
不用电脑时关闭电脑。随着高速网络连接的发展,许多人在离开时不关闭计算机。负面影响就是一直开启的状态导致计算机更极容易受威胁。除了防火墙保护之外,有效地关闭电脑可以防止僵尸网络或是间谍软件利用你的计算机资源造成更大的危害。
数据库是Web的命脉,由于管理者的安全疏漏使得其成为攻击者入侵Web的入口,如何来加固Web数据库呢?笔者就以当前使用比较广泛的Access和MSSQL数据库为例,说说Web数据库的安全防护。
1、Access数据库防下载
数据库被下载这对Web来说几乎是毁灭性的,因为攻击者从中可以获取包括管理员帐户及密码等在内的敏感信息,然后实施进一步的攻击。可被下载的数据库主要是Access数据库,采用这种数据库的Web站点不在少数。防止Access数据库下载,可以从以下几个方面入手。
(1)数据库改名
数据库改名包括两部分,首先将其改成比较生僻的名称,建议名字足够长并使用某些特殊字符以防被攻击者猜中。另外,将mdb后缀改为asp,以防数据库被下载。当然数据库改名后,数据库连接配置文件也要进行修改。(图1)
(2)改变数据库路径
站点系统都有默认的数据库路径,由于安全意识淡薄,部署Web站点时有很多人不去修改数据库路径,因而攻击者很容易地猜到该站点的数据库路径。
更改数据库路径,大家可以在站点目录下创建比较生僻的目录,然后将数据库文件拷贝到该目录中。当然,更改数据库路径后,需要修改站点系统的数据库连接文件。一般asp站点系统的数据库连接文件是conn.asp。打开该文件后,然后根据实际情况进行修改,使得其跟当前的数据库路径相一致。(图2)
(3)设置好目录权限
要设置好数据库目录的访问权限,原则是权限最小化以防止非正常的访问。因为Web程序是通过IIS用户运行的,我们只要给IIS用户读取和写入权限,然后通过“IIS管理器”把这个目录的脚本执行权限去掉,防止入侵者在该目录中通过上传获得webshell了。(图3)
(4)添加mdb的扩展映射
IIS对于不能解析的文件类型就会弹出下载对话框让用户下载,我们可以通过在IIS管理器中添加对mdb的扩展映射,防止数据库被下载。其设置方法是:打开IIS管理器定位到相应的Web站点,右键选择“属性”,然后依次点击“主目录→配置→映射”,在“应用程序扩展”里面添加.mdb文件应用解析,至于用于解析它的可执行文件大家可以自己进行选择,只要让攻击者无法访问数据库文件就可以了。(图4)
(5)数据库改造
思路是将数据库后缀名(.mdb)修改为.asp,然后在数据库中加上一个NotDownLoad的表以防数据库被下载。具体操作方法如下:
首先新建一个.asp文件(notdown.asp),其代码如下:
db=“DataShop.asp”'这里改成你的数据库地址,这是相对根目录的地址
setconn=server.createobject(“Adodb.Connection”)
connstr=“Provider=Microsoft.Jet.OLEDB.4.0;DataSource=”&Server.MapPath(db)
conn.openconnstr
conn.execute(“createtablenotdownload(notdownoleobject)”)
setrs=server.createobject(“adodb.recordset”)
sql=“select*fromnotdownload”
rs.opensql,conn,1,3
rs.addnew
rs(“notdown”).appendchunk(chrB(asc(“<”))&chrB(asc(“%”)))
rs.update
rs.close
setrs=nothing
conn.close
setconn=nothing
然后在服务器端运行notdown.asp,这样在数据库添加了包含notdown字段的notdownload数据表,即可防止数据库的下载,因为notdown有一个值是“< %”,asp运行是因缺少“% >”关闭标记而拒绝访问,下载当然会失败,
(图5)
2、MSSQL数据库防注入
MSSQL数据库是大中型Web站点常采用的数据库,对于SQL数据最大的威胁是注入。攻击者通过注入来调用SQL语句执行系统命令,因此其危险性更大。一个注入点,有可能造成整个Web服务器的沦陷。防MSSQL注入可以从下面几个方面入手。
(1)慎重选择建站系统
通过站点系统建立一个Web站点是非常容易的,但是某些站点系统代码编写不够严谨,考虑不周,变量过滤不严等使得可被攻击者利用。因此,选择一款安全的站点系统是至关重要的。当然,没有百分之百安全的站点系统。管理员如果懂代码的话可以进行检测分析,看看是否有漏洞。另外,可以扮演入侵者进行入侵检测。最后,及时打补丁也是非常重要的。
(2)最小权限连接数据库
Web站点连接数据库都是通过相应的帐户进行连接,在这些帐户中SA是权限最大的也是最危险的。数据库不要用SA帐户,使用SA帐户连接数据库对服务器来说就是一场灾难。一般来说可以使用DB_OWNER权限帐户连接数据库,如果可以正常运行,使用public用户最安全的。设置成dbo权限连接数据库之后,入侵者基本就只能通过猜解用户名和密码或者是差异备份来获得webshell了,对于前者,我们可以通过加密和修改管理后台的默认登陆地址来防御。对于差异备份,我们知道它的条件是有备份的权限,并且要知道web的目录。这样被攻击的可能性大大地降低。(图6)
(3)删除危险的存储过程
MSSQL数据库系统集成了较多的存储过程,这些命令集方便了我们的操作当然也为攻击者入侵Web提供了便利。因此我们要根据需要删除某些在Web中用不到的,并且可被攻击者利用才存储过程。比如xp_regread和xp_dirtree这两个存储过程可被攻击者用来读取注册表信息和列目录,我们可以删除。另外,xp_cmdshell可被用来执行DOS命令比如建立系统帐户等等,是非常危险的。sp_makwebtask过程,可以读取SQL SELECT命令所得到的结果到表格形式的HTML文件中。这些比较危险可被攻击者利用的存储过程我们可以删除。比如删除xp_cmdshell可以执行“exec master..sp_dropextendedproc xp_cmdshell”,其它的类似。(图7)
(4)修改错误页,误导攻击者
SQL注入入侵是根据IIS给出的ASP错误提示信息来入侵的,如果我们把IIS设置成不管出什么样的ASP错误,只给出一种错误提示信息,即http 500错误,那么攻击者就无法获得敏感信息实施入侵了。打开IIS管理器选择相应的Web站点打开其站点属性窗口,在“自定义错误”选项卡下选择“500:100”点击“编辑”打开“编辑自定义错误属性”窗口,消息类型选择“文件”,然后通过浏览定位到自己构造的错误页,比如“c:test.htm”,然后确定即可。(图8)
总结:防下载、防注入这是从Web安全的角度出发实施的非常规措施,在常态下我们一定要做好Web数据库的备份,这才是最基本的。
网络安全是目前互联网的热门话题之一,作为个人用户的我们同样需要关注,做好防护。常见的Web攻击分为两类:一是利用Web服务器的漏洞进行攻击,如CGI缓冲区溢出,目录遍历漏洞利用等攻击;二是利用网页自身的安全漏洞进行攻击,如SQL注入,跨站脚本攻击等。下面这篇文章主要介绍了PHP安全防护之Web攻击,需要的朋友可以参考,下面来一起看看吧。
SQL注入攻击(SQL Injection)
攻击者把SQL命令插入到Web表单的输入域或页面请求的字符串,欺骗服务器执行恶意的SQL命令。在某些表单中,用户输入的内容直接用来构造(或者影响)动态SQL命令,或作为存储过程的输入参数,这类表单特别容易受到SQL注入式攻击。
常见的SQL注入式攻击过程类如:
1.某个Web应用有一个登录页面,这个登录页面控制着用户是否有权访问应用,它要求用户输入一个名称和密码;
2.登录页面中输入的内容将直接用来构造动态的SQL命令,或者直接用作存储过程的参数;
例如:
$query = 'SELECT * from Users WHERE login = ' . $username . ' AND password = ' . $password;
3.攻击者在用户名字和密码输入框中输入'或'1'='1之类的内容;
4.用户输入的内容提交给服务器之后,服务器运行上面的代码构造出查询用户的SQL命令,但由于攻击者输入的内容非常特殊,所以最后得到的SQL命令变成:
SELECT * from Users WHERE login = '' or '1'='1' AND password = '' or '1'='1';
5.服务器执行查询或存储过程,将用户输入的身份信息和服务器中保存的身份信息进行对比;
6.由于SQL命令实际上已被注入式攻击修改,已经不能真正验证用户身份,所以系统会错误地授权给攻击者。
如果攻击者知道应用会将表单中输入的内容直接用于验证身份的查询,他就会尝试输入某些特殊的SQL字符串篡改查询改变其原来的功能,欺骗系统授予访问权限。
系统环境不同,攻击者可能造成的损害也不同,这主要由应用访问数据库的安全权限决定。如果用户的帐户具有管理员或其他比较高级的权限,攻击者就可能对数据库的表执行各种他想要做的操作,包括添加、删除或更新数据,甚至可能直接删除表
防范方法:
1.检查变量数据类型和格式
2.过滤特殊符号
3.绑定变量,使用预编译语句
跨网站脚本攻击(Cross Site Scripting, XSS)
攻击者将恶意代码注入到网页上,其他用户在加载网页时就会执行代码,攻击者可能得到包括但不限于更高的权限(如执行一些操作)、私密网页内容、会话和cookie等各种内容。这些恶意代码通常是JavaScript、HTML以及其他客户端脚本语言。
例如:
echo “欢迎您,”.$_GET['name'];
如果传入一段脚本 ,那么脚本也会执行。用这样的URL将会执行JavaScript的alert函数弹出一个对话框:常用的攻击手段有:
盗用cookie,获取敏感信息;
利用iframe、frame、XMLHttpRequest或上述Flash等方式,以(被攻击)用户的身份执行一些管理动作,或执行一些一般的如发微博、加好友、发私信等操作;
利用可被攻击的域受到其他域信任的特点,以受信任来源的身份请求一些平时不允许的操作,如进行不当的投票活动;
在访问量极大的一些页面上的XSS可以攻击一些小型网站,实现DDoS攻击的效果。
防范方法:使用htmlspecialchars函数将特殊字符转换成HTML编码,过滤输出的变量
跨网站请求伪造攻击(Cross Site Request Forgeries, CSRF)
攻击者伪造目标用户的HTTP请求,然后此请求发送到有CSRF漏洞的网站,网站执行此请求后,引发跨站请求伪造攻击。攻击者利用隐蔽的HTTP连接,让目标用户在不注意的情况下单击这个链接,由于是用户自己点击的,而他又是合法用户拥有合法权限,所以目标用户能够在网站内执行特定的HTTP链接,从而达到攻击者的目的。
它与XSS的攻击方法不同,XSS利用漏洞影响站点内的用户,攻击目标是同一站点内的用户者,而CSRF 通过伪装成受害用户发送恶意请求来影响Web系统中受害用户的利益。
例如:
某个购物网站购买商品时,item参数确定要购买什么物品,num参数确定要购买数量,如果攻击者以隐藏的方式发送给目标用户链接
,那么如果目标用户不小心访问以后,购买的数量就成了100个
防范方法:
1、检查网页的来源
2、检查内置的隐藏变量
3、使用POST,不要使用GET,处理变量也不要直接使用$_REQUEST
相关阅读:网络安全事件:
一、英特尔处理器曝“Meltdown”和“Spectre漏洞”
1月,英特尔处理器中曝“Meltdown”(熔断)和“Spectre” (幽灵)两大新型漏洞,包括AMD、ARM、英特尔系统和处理器在内,几乎近发售的所有设备都受到影响,受影响的设备包括手机、电脑、服务器以及云计算产品。这些漏洞允许恶意程序从其它程序的内存空间中窃取信息,这意味着包括密码、帐户信息、加密密钥乃至其它一切在理论上可存储于内存中的信息均可能因此外泄。
二、GitHub 遭遇大规模 Memcached DDoS 攻击
202月,知名代码托管网站 GitHub 遭遇史上大规模 Memcached DDoS 攻击,流量峰值高达1.35 Tbps。然而,事情才过去五天,DDoS攻击再次刷新纪录,美国一家服务提供商遭遇DDoS 攻击的峰值创新高,达到1.7 Tbps!攻击者利用暴露在网上的 Memcached 服务器进行攻击。网络安全公司 Cloudflare 的研究人员发现,截止2018年2月底,中国有2.5万 Memcached 服务器暴露在网上 。
三、苹果 iOS iBoot源码泄露
2018年2月,开源代码分享网站 GitHub(软件项目托管平台)上有人共享了 iPhone 操作系统的核心组件源码,泄露的代码属于 iOS 安全系统的重要组成部分——iBoot。iBoot 相当于是 Windows 电脑的 BIOS 系统。此次 iBoot 源码泄露可能让数以亿计的 iOS 设备面临安全威胁。iOS 与 MacOS 系统开发者 Jonathan Levin 表示,这是 iOS 历史上最严重的一次泄漏事件。
四、韩国平昌冬季奥运会遭遇黑客攻击
2018年2月,韩国平昌冬季奥运会开幕式当天遭遇黑客攻击,此次攻击造成网络中断,广播系统(观众不能正常观看直播)和奥运会官网均无法正常运作,许多观众无法打印开幕式门票,最终未能正常入场。
五、加密货币采矿软件攻击致欧洲废水处理设施瘫痪
2018年2月中旬,工业网络安全企业 Radiflow 公司表示,发现四台接入欧洲废水处理设施运营技术网络的服务器遭遇加密货币采矿恶意软件的入侵。该恶意软件直接拖垮了废水处理设备中的 HMI 服务器 CPU,致欧洲废水处理服务器瘫痪 。
Radiflow 公司称,此次事故是加密货币恶意软件首次对关键基础设施运营商的运营技术网络展开攻击。由于受感染的服务器为人机交互(简称HMI)设备,之所以导致废水处理系统瘫痪,是因为这种恶意软件会严重降低 HMI 的运行速度。
web攻击
为了保证深基坑作业施工人员安全,防止边坡失稳坍塌、以及深基坑周围防护不严而发生高处坠落事故,按照国家相关行业标准,特制定本措施。
第一章基本情况
我标段主要以粘土为主。开挖深度都在4米以上,土方开挖量大,需在深基坑周边做围护结构。
一、深基坑土方开挖施工
1、施工前准备:为了便于施工及有利于基坑边坡稳定,土方开挖前先做好定位放线工作,及时配合基坑围护单位做好边坡及降水设备的布设,先预抽水4―5天,待坑内水位下降至作业面标高下1米后开始挖土。按基坑围护图纸要求,沿基坑开挖面放好开挖边线,临基坑围护线放坡,放坡系数具体各断面详见基坑围护图。
2、深基坑开挖顺序:逐段开挖,也可分为两段同时开挖。土方开挖由专人指挥,采取分层分段对称开挖,每层开挖长度不超过20米。下层土在上层土支护施工完毕一天后,才可继续开挖。并严格遵循“分层开挖、严禁超挖”及“大基坑小开挖”的原则。当挖至标高接近基础底板标高时,边抄平边配合人工清槽,防止超挖,并按围护结构要求及时修整边坡及放坡,防止土方坍塌。桩体周围土方采用人工清理,然后用挖机带走。深基坑开挖施工至基础底板标高时,在24小时内必须完成垫层,垫层延伸至围护结构边,在前一块完成土方后开挖及垫层施工后,才能进行下一块相邻区块的土方开挖。
二、插打钢板桩
1、为了确保插打位置准确,第一片钢板桩是插打的关键。插打在导向架上设置一个限位框架,大小比钢板桩每边放大1cm,插打时钢板桩背紧靠导向架,边插打边将汽车吊钩缓慢下放。这时在互相垂直的两个方向用经纬仪观测,以确保钢板桩插正、插直,然后以第一根钢板桩为基准,再向两边对称插打钢板桩。在整个钢板桩围堰施打过程中,开始时插一根打一根,即将每一片钢板桩打到设计位置,到剩下最后5片时,要先插后打,若合拢有误,用倒链或滑车组对拉使之合拢,合拢后,再逐根打到设计深度。
2、当围堰合拢后,机械配合人工采用干挖法开挖基坑,在开挖至设计深度:2m、4.5m时,须在基坑内进行内支撑的安装,以防土压力过大影响围堰内的施工安全。
3、内支撑的设置,除了考虑受力外,还应考虑不妨碍堰内施工。内支撑均采用36b工字钢作围檩,壁厚6mm的φ500mm钢管作角撑焊接而成
三、组织、协调管理
1、开挖由项目经理直接负责,控制好人员、机械,确保开挖工序的稳步进行,施工员做好测量放线,控制好边坡的稳定,由专职安全员组织人员及时检查安全情况,边坡稳定情况由专业检测单位全天候检测,并及时上报检测数据。
2、现场协调由施工负责人负责,主要协调土方开挖施工。为了保证深基坑作业施工人员安全,防止边坡失稳坍塌、以及深基坑周围防护不严而发生高处坠落事故。
第三章安全保障措施
1、施工人员必须按安全技术交底要求进行挖掘作业。
2、土方开挖前必须做好排水,防止地表水,施工用水和生活废水侵入施工场地或冲刷边坡。
3、挖土应从上而下逐层挖掘,土方开挖应遵循“开槽支撑,撑后挖,分层挖掘,严禁掏挖”的原则。
4、坑沟必须设置人员上下通道或爬梯。严禁在坑壁上掏坑攀登上下。
5、开挖坑沟深度超过1.5米时,必须根据土质和深度进行放坡或加设可靠支持。
6、土方深度超过2米时,周边必须设两道防护栏杆;危险处夜间设红色警示灯。
7、配合机械挖土、清底、平地修坡等作业时,不得在机械回转半径以内作业。
8、作业时要随时注意检查边坡变化,发现有裂纹或部分塌方,必须采取果断措施,将人员撤离,排除隐患,确保安全。
9、坑沟边1米以内严禁堆土;不准停放机械。
10、深基坑施工前,作业人员必须设置两道1、2米高的防护围栏,防护围栏应牢固可靠,底部一道应设置踢脚板,以防落物伤人。
11、深基坑作业时,必须合理设置上下行人扶梯或其他形式通道,扶梯结构牢固,确保人员上下方便。
12、深基坑作业时土质较差且施工工期较长的基坑,边坡宜采用钢丝网、水泥或其他材料进行护坡。
13、工地禁止使用未满18岁的少年从事任何施工生产工作和其他工作。
14、进入施工现场的各级施工人员须由各工区教育部门进行安全技术培训。
15、各工区在施工场地进口、高处、水上作业等危险作业地点设置安全标语牌,配电间等危险场所设置警示标志
16、在施工中如发现局部边坡位移较大,须立即停止开挖,通知围护单位做好边坡支护,待稳定后继续开挖。
17、如施工过程中发现水量过大,及时处理。
18、坑边不准堆积弃土,不准堆放建筑材料、存放机械、水泥罐及行车。基坑边外部荷载不得大于15kpa。
19、坑边不得有常流水,防止渗水进入基坑及冲刷边坡,降低边坡稳定。
20、采用φ48钢管连接做护栏,立杆打入土层中深60cm以上,基脚用素砼浇实,间距2m,高1、2m,上下用铁丝连接,并用密目网封闭。
21、现场施工人员必须进行技术交底,并持证作业,挂牌负责,定机定人操作。
22、所有进场机械必须进行严格的检查,保证机械设备完好。
23、夜间施工配备足够照明,主要通道不留氓点。
24、加强基坑监测,发现问题及时能报各施工方,并会同维护单位做好应急处理。
25、设专人负责日常检查和养护工作,在施工过程中设专人指挥,避免人多时乱指挥,出现安全事故。
26、拔桩时要先震动1~2分钟,再慢慢启动振动桩锤拔桩。松动后边震边拔,防止蛮干。
27、对所有滑轮和钢丝绳每天进行检查,特别是要注意滑轮的轴和钢丝绳磨损情况,危及安全的要及时维修、更换。
28、水上作业操作人员必须穿救生衣,以防人员落水。
29、在深基坑和承台施工过程中必须有专职安全员时刻检查钢板桩围堰的变化情况,遇到问题及时上报并停止作业,待问题处理好后方能继续工作。
在基坑施工过程中,施工现场基坑的安全管理工作占有很重要的地位,因此如何加强基坑施工现场的安全管理,减少基坑坍塌事故的发生,是保证施工安全的重要环节。
一、基坑边坡支护措施
开挖边坡坡比为1:1.5,采用锚网喷支护。坡面护坡采用垂直坡面插入直径10mm长40cm的短钢筋,纵横间隔1m,上挂20号钢丝网,表面喷射厚50mmc20细石砼。施工期间,开挖边坡线外侧3~5m附近设置临时排水沟,沟宽30cm,沟深40cm,材料采用m7.5浆砌片石。
二、施工注意事项
1、喷射混凝土前应将坡面浮土、碎石清除,并用高压水冲洗。
2、机械喷射作业前应进行试喷,调节水灰比,使喷射表面光泽平整,骨料分布均匀,回弹量小。
3、喷射作业应自上而下分层喷射,灰体达到初凝后,立即进行洒水养护,持续7~10天。
4、严禁在雨中进行喷射作业。
三、安全措施
(一)挖土方:
1、土方开挖过程中,确保边坡稳定,设一名专职人员在作业前作业中进行全方位监护,并做好记录。机械挖土和人工清边修角时起重臂回转半径内严禁站人,按合理的顺序挖土,边挖边清,但不准机械和人同时在一2个地点作业。如夜间施工时要有足够的照明设施,挖掘机及车辆必须设专人指挥,照明有漏电保护装置,电线要挂起不准拖地并且保证两名以上电工配合作业施工。
2、作业前要严格检查坑内外,坑边有无危险因素,对施工做业人员做好有针对性的安全技术交底。
(二)临边防护:
1、挖出的土要随挖随时运走,不得在坑边存放。
2、边坡上部不准堆放弃土和材料设备等,堆放重物距土坡安全距离不得小于4m,临时材料不得小于2m。
3、距离坡上线1.5m外用钢管插入地下做立杆搭设0.6m,1.2m高两道水平栏杆。
4、夜间挂红灯警示。(在防护栏杆上部)
5、栏杆刷一米长黑白相间颜色警示。
6、将坑边上散土和活动碎石清理干净。
(三)上下通道:
用钢管和桥板搭设人行坡道,坡道必须满足多人同时上下行走,并保证其承载力,坡道底部支撑必须放置在300mm宽的承托板上,不得直接置于土中,坡道要有扶手护栏等齐全的安全设施。不准使用木梯上下,坡道要设防滑条,间距不大于300mm。
四、基坑监护:
设一名专职监护人员,进行全天监测,并做好沉降记录,如发现有松动、变形、裂缝现象,立刻撤离现场作业人员,并及时报告上级有关部门,采取防范措施,确保安全生产。
五、排水措施:
1、除开挖边坡线外水沟以外,在坡底周边距基坑边缘1m处开挖排水盲沟,宽500mm深300mm的连通坑道通积水坑1m×1m×1m,保证及时用水泵将积水排走,不致浸泡边坡和影响作业。
2、备有2台水泵和配套的配电箱,开关箱,电线等,使用水泵时,水泵电线不准拖地,仔细检查电缆是否有破损等现象。
3、备有水靴,雨衣裤。
4、边坡坡面上如有大量渗水时,应设置过滤层,用草包或沙包防止边坡滑入坑内,随时清理积水坑。
5、弃土应及时运出,如需要临时堆土,或留作回填土,堆土坡角至坑边距离应按挖坑深度,边坡坡度和土的类别确定,干燥密实土不小于3m,松软土不小于5m。
6、为防止坑底扰动,基坑挖好后应尽量减少暴露时间,及时进行下一道工序的施工,如不能立即进行下一工序时,应预留15~30cm厚覆盖土层,待基础施工时再挖去。
六、操作安全技术措施
1、现场施工人员必须进行技术交底,并持证作业,挂牌负责,定机定人操作。
2、所有进场机械必须进行严格的检查,保证机械设备完好。
3、夜间施工配备足够照明,主要通道不留盲点。
4、加强基坑监测,发现问题及时能报各施工方,并会同维护单位做好应急处理。
七、基坑开挖安全交底
1、进入施工现场必须遵守安全操作规程和安全生产十大纪律;
2、严格执行施工组织设计和安全技术措施,不准擅自修改;
3、基坑开挖前,应先检查了解地质、水文、道路、附近建筑物、民房等状况,做好记录,开挖过程经常观测变化情况,发现异常,立即采取应急措施;
4、作业前要全面检查开挖的机械、电气设备是否符合安全要求,严禁带“病”运行,基坑现场排水、降水、集水措施是否落实;
5、作业中应坚持由上而下分层开挖,先放坡,先支护,后开挖的原则,防止坍塌;
6、基坑周围严禁超荷载堆土、堆放材料设备,不得搭设临时工棚设施;
7、基坑抽水用潜水泵和电源电线应绝缘良好,接线正确,符合三相五线制和“一机一闸,一漏一箱”要求,抽水时坑内作业人员应返回地面,不得有人在坑内边抽水边作业,移动泵机必须先拉闸切断电源;
8、汽车运土,挖掘机铲土时,应有人指挥,遵守现场交通标志和指令,严禁在基坑周边行走运载车辆;
9、基坑开挖过程,应按设计要求,及时防护工作;
10、基坑开挖至设计标高后,坑底应及时封闭,及时进行下一道工序施工,防止基坑暴露时间过长;
11、开挖过程,如需石方爆破,应制定包括药量计算的专项安全作业方案,报公安部门审批后才准施爆,并严格按有关爆破器材规定运输、领用、存放和管理(包括遵守爆破作业安全规程)
12、夜间作业应配有足够照明。
八、雨季、夜间施工措施
1、防止基坑壁受雨水的浸泡。除作好排水工作外,对险要地段,用彩条防水雨布铺设2m宽防雨带,确保不再出现坍塌现象。
2、施工用的机械设备要搭好防雨棚;配电箱、柜、板设置防雨罩,电线电缆按规范腾空架设、切实作好漏电短路保护工作。
3、脚手架及关键部位要有防水浸、防滑措施。
4、施工现场要搭设雨棚,必要时施工人员应穿防水雨衣,确保施工人员及作业面不受雨淋。
5、加强雨季施工的领导和管理工作,发现问题及时解决,不留后患。
6、土方机械除坡道口外,均不得进入基坑坡顶3.0m以内范围,以免加剧坑周围地表变形。
7、各车辆均应专人驾驶,加强备件备品管理和现场维修,以确保机械车辆正常运行。
8、为保证夜间施工安全,应有充分照明条件,挖掘机周围配备2~3个活动灯架,场内汽车出口、入口均应设置照明灯,出入口设醒目标志。
9、各车辆司机禁止酒后作业,疲劳驾驶,车辆出场后要保证不撒土,不带泥水。
10、土方车出场时应冲洗车轮,严禁将车轮上的泥土带至场外道路。
11、施工时应注意保护周边环境,如防止扬尘污染,防止水源污染和降低施工噪音等。
12、施工现场设专职安全员,以负责现场道路的交通安全及场地车辆进出口的交通安全。
13、挖掘机臂下及其回转半径范围内严禁站人。
14、施工现场应设专人进行指挥车辆,运输司机服从现场人员管理。
15、当场外道路发生拥堵现象时,在土方车辆出入口有专人负责交通安全及疏导。
四口五临边、高处作业防护措施:
1、基坑的防护:
本工程基础较深,根据现场情况在基础的四周设置通长防护栏,外挂密目安全网。
2、高处作业的防护:
因本工程为框架剪力墙结构,所有防护架结构均用48×3.0mm的钢管搭设,连接件用扣件,搭设高度高出操作层一步,步距1.8米,外面张挂密目安全网,防护架与建筑物有牢固的连接,所有安全出入口均搭设长4.5m、宽3m的防护棚。
3、临边及操作棚防护:
本工程四周设围墙封闭,临边部位采用钢管架体围护,高度不低于1.2米,涂刷分格色警戒。钢筋、木工、搅拌机等操作场地搭设防护棚、围档,具体按附图。
4、洞口周边的防护:
洞口尺寸大于等于300mm均做防护,洞口小于1.5×1.5m时预埋通长筋或设置固定盖板,大于1.5×1.5m的洞口,周围设二道护身栏杆,中间覆盖水平安全网,电梯井口设高度不低于1.8m的工具式金属防护门,每三层电梯井处设一道水平安全网,防坠落,门洞及其它竖向栏杆的制作参照附图。由室内通往阳台门洞设两道水平栏杆。
5、个人防护:
进入施工现场所有人员必须戴好安全帽。凡从事2m以上,无法采取可靠防护设施,高处作业的人员系好安全带,从事电气焊、剔凿等作业的人员要使用面罩或护目镜,特种人员持证上岗,并佩带相应的劳动保护用品。
6、对尚未安装栏杆或栏板的阳台、料台、挑平台周边,雨篷、挑檐边都必须设置防护栏杆。
7、分层施工的楼梯口和梯段边、道路都必须安装临时护栏,顶层楼梯口应随工程结构进度安装正式防护栏杆。
8、施工用电梯和脚手架等与建筑通道的两侧边,必须设防护栏杆,地面通道上部应装设安全防护棚。
9、施工电梯垂直运输接料平台,除两侧设防护栏杆外,平台口应设置安全门或活动防护拦杆,并喷上“随手关门”的广告用语。
10、防护栏杆应由上、下两道栏杆及栏杆柱组成,上杆离地高度为1.2m~1.8m,下杆离地高度为0.4m~0.6m,对防护栏杆高1.5m以上应有三道横杆,并加挂安全立网,横杆长度大于2m时,必须加设栏杆柱。
11、对栏杆柱的固定,在基坑四周固定时,可采用钢管打入地面50~70cm深,钢管离外墙边的距离,不应小于50cm,当在混凝土楼面、屋面或墙面固定时,可用预埋件与此同时钢管或钢筋焊牢。
12、栏杆柱的固定及其与横杆的连接,其整体构造应使防护栏杆在上杆任何处,能经受任何方向的1kN外力。
13、防护栏杆必须自上而下用安全网封闭,或在栏杆下边设置严密固定的高度不低于18cm的挡脚板,或40cm的挡脚笆,挡脚板或挡脚笆上如有孔眼,不应大于25mm,板与笆下边距离底面的空隙不应大于10mm。
14、在洞口作业时,板与墙的洞口,必须设置牢固的盖板,防护栏杆、安全网或其他防坠落的防护设施。
15、施工现场通道附近的各类洞口与坑槽等处,除设置防护设施与安全标志外,夜间还应设红灯示警。
16、楼板屋面和平台等面上短边尺寸小于25cm的洞口,必须用九合板模板作盖板,并沿四周钉上铁钉,防止挪动移位。
17、楼板面等处边长为25-50cm的洞口,安装预制构件时的洞口以及缺件临时形成的洞口,用九合板作盖板,盖住洞口,并有固定其位置的措施。
18、边长为50~150cm洞口,必须设置以扣件扣紧钢管而成的网格,并在其上满铺木板或脚手片。
19、边长在150cm以上的洞口,四周设防护栏杆,洞口下挂设安全平网。
20、垃圾井道和烟道,可参照预留洞口作防护,如有临时性拆移,需经施工负责人标准,工作完毕后必须恢复防护设施。
21、对竖向洞口,凡落地洞口应加装开关式,工具式或固定式的防护门,门栅网格的间距不应大于15cm,也可采用防护栏杆,下设挡脚板。
22、下边沿至楼板或底面低于80 cm的窗台等竖向洞口,如侧边落差大于2m时,应加设1.2m高的临时栏杆。
23、对邻近的人与物有坠落危险性的其他竖向的孔、洞口,均应予以盖没或加以防护,并有固定其位置的措施。