您的当前位置:首页正文

18钢拱支撑构件加工检查表

2024-03-02 来源:年旅网
陕西省公路建设通用表格

安全性

□对信息系统安全性的威胁

任一系统,不管它是手工的还是采用计算机的,都有其弱点。所以不但在信息系统这一级而且在计 算中心这一级(如果适用,也包括远程设备)都要审左并提岀安全性的问题。靠识别系统的弱点来减少侵 犯安全性的危险,以及采取必要的预防措施来提供满意的安全水平,这是用户和信息服务管理部门可做 得到的。

管理部门应该特别努力地去发现那些由计算机罪犯对计算中心和信息系统的安全所造成的威胁。白 领阶层的犯罪行为是客观存在的,而且存在于某些最不可能被发觉的地方。这是老练的罪犯所从事的需 要专门技术的犯罪行为,而且这种犯罪行为之多比我们想象的还要普遍。

多数公司所存在的犯罪行为是从来不会被发觉的*关于利用计算机进行犯罪的任何统计资料仅仅反 映了那些公开报道的犯罪行为。系统开发审査、工作审査和应用审查都能用来使这种威胁减到最小。

□计算中心的安全性

计算中心在下列方而存在弱点:

1 •硬件。如果硬件失效,则系统也就失效。硬件岀现一泄的故障是无法避免的,但是预防性维护和 提供物质上的安全预防措施,来防止未经批准人员使用机器可使这种硬件失效的威胁减到最小。

2•软件。软件能够被修改,因而可能损害公司的利益。严密地控制软件和软件资料将减少任何越权 修改软件的可能性。但是,信息服务管理人员必须认识到由内部工作人员进行修改软件的可能性。银行 的程序员可能通过修改程序,从自己的帐户中取款时漏记帐或者把别的帐户中的少量存款存到自己的帐 户上,这已经是众所周知的了。其它行业里的另外一些大胆的程序员同样会挖空心思去作案。

3•文件和数据库.公司数据库是信息资源管理的原始材料。在某些情况下,这些文件和数据库可以 说是公司的命根子。例如,有多少公司能经受得起丢失他们的收帐文件呢?大多数机构都具有后备措施, 这些后备措施可以保证,如果正在工作的公司数据库被破坏,则能重新激活该数据库,使英继续工作。 某些文件具有一泄的价值并能岀售。例如•政治运动的损助者名单被认为是有价值的,所以它可能被偷 走,而且以后还能被出售。

4•数据通信。只要存在数据通信网络,就会对信息系统的安全性造成威胁。有知识的罪犯可能从远 处接通系统,并为个人的利益使用该系统。偷用一个精心设汁的系统不是件容易的事,但存在这种可能 性。目前已发现许多罪犯利用数据通信设备的系统去作案。

5•人员。用户和信息服务管理人员同样要更加注意那些租用灵敏的信息系统工作的人。某个非常无 能的人也能像一个本来不诚实的人一样破坏系统。

□信息系统的安全性

信息系统的安全性可分为物质安全和逻辑:安全。物质安全指的是硬件、设施、磁带、以及其它能够 被利用、被盗窃或者可能被破坏的东西的安全。逻辑安全是嵌入在软件内部的。一旦有人使用系统,该 软件只允许对系统进行特许存取和特许处理。

物质安全是通过门上加锁、采用防火保险箱、出入标记、警报系统以及其它的普通安全设备就能达 到的。而作为联机系统的逻辑安全主要靠“口令”和核准代码来实现的。终端用户可以使用全局口令, 该口令允许利用几个信息系统及其相应的数据库:终端用户也可使用只利用一个子系统或部分数据库的 口令。

□安全分析过程

大多数公司的办公人员询问关于信息和计算中心的安全时,往往问“一切都行了吗?”其实他们应该 问“对于信息和计算中心的安全,我们应该做什么?” O

用戸管理人员应该与信息服务管理人员左期地共同研究,进行安全分析,这种安全分析为各方都愿 意接受。简言之,这种安全分析意指决左要多大的一把“挂锁” O遗憾的是,某些公司乐意承担巨大的 风险,但又侥幸地希望不要岀现自然灾害或预先考虑到的祸患。“难得出现”并不等于“永不出现”, 关于这一点某些公司发现得太晚了。

陕西省公路建设通用表格 ---------------

靖边〜安塞高速公路(榆林段)监理独立抽检 钢拱支撑(格构梁)构件加工检查表

隧 道合同段 表 18

工程名称 桩号或部位 检查构件名称、规格: 检查日期 适用围岩初期支护类别: 检査构件编号及数疑: 所放大样几何尺寸检查:R R 顶角 左角 右角 弯制设备及工艺:(格构梁焊接情况) 联接钢板加工及端部焊接情况: 五段拼装成钢拱支撑,拱顶对齐,总体比样误差为(大于为+ ,小于为一): 3 / ■ 5 丄 j 1 | \\-4 _6 连接钢 板位置 5 3 1 2 4 6 误差 综合质量评价: 检查 结果 监理 工程师 签名: 年 月 日

因篇幅问题不能全部显示,请点此查看更多更全内容