WINDOWS SERVER 的安全设置

2024-05-23

WINDOWS SERVER 的安全设置(通用8篇)

篇1:WINDOWS SERVER 的安全设置

1.Windows2000Server一定要安装最新的补丁SevicePack,这主要是为了修补安全漏洞,

2.将磁盘分区转换成NTFS。Windows2000使用的NTFS文件系统具有更大的安全性,可以将每个用户允许读写的文件限制在磁盘目录下的任何一个文件夹内,而且Windows2000新增的磁盘限额服务还可以控制每个用户允许使用的磁盘空间大小。因此,要将所有的磁盘分区格式转换成NTFS。

3.取消共享目录的Everyone组。默认情况下,在Windows2000中新增一个共享目录时,操作系统会自动将Everyone这个用户组添加到权限模块中,这个组的默认权限是完全控制,任何人都可以对共享目录进行读写,

因此,在新建共享目录之后,要立刻删除Everyone组或者将该组的权限调整为读取。

4.使用审核机制。审核机制是Windows2000用来跟踪访问文件、其他对象的用户账户、登录尝试、系统关闭、重新启动以及类似事件的一种安全特性。所以应对所有需要审核的用户使用审核机制。目前,对于磁盘访问的审核机制还只能应用在NTFS文件系统之上。

5.使用安全策略。安全策略是用于配置本地计算机的安全设置。这些设置包括密码策略、账户锁定策略、审核策略、IP安全策略、用户权限指派、加密数据的恢复代理以及其他安全选项。由于本地安全策略主要是针对本地用户设置的,因此只有在不是域控制器的Windows2000计算机上才可用。

篇2:WINDOWS SERVER 的安全设置

一、帐户登录事件

下面显示了由“审核帐户登录事件”安全模板设置所生成的安全事件。

672:已成功颁发和验证身份验证服务(AS)票证。

673:授权票证服务(TGS)票证已授权。TGS是由Kerberosv5票证授权服务(TGS)颁发的票证,允许用户对域中的特定服务进行身份验证。

674:安全主体已更新AS票证或TGS票证。

675:预身份验证失败。用户键入错误的密码时,密钥发行中心(KDC)生成此事件。

676:身份验证票证请求失败。在WindowsXPProfessional或WindowsServer家族的成员中不生成此事件。

677:TGS票证未被授权。在WindowsXPProfessional或WindowsServer家族的成员中不生成此事件。

678:帐户已成功映射到域帐户。

681:登录失败。尝试进行域帐户登录。在WindowsXPProfessional或WindowsServer家族的成员中不生成此事件。

682:用户已重新连接至已断开的终端服务器会话。

683:用户未注销就断开终端服务器会话。

二、帐户管理事件

下面显示了由“审核帐户管理”安全模板设置所生成的安全事件。

624:用户帐户已创建。

627:用户密码已更改。

628:用户密码已设置。

630:用户帐户已删除。

631:全局组已创建。

632:成员已添加至全局组。

633:成员已从全局组删除。

634:全局组已删除。

635:已新建本地组。

636:成员已添加至本地组。

637:成员已从本地组删除。

638:本地组已删除。

639:本地组帐户已更改。

641:全局组帐户已更改。

642:用户帐户已更改。

643:域策略已修改。

644:用户帐户被自动锁定。

645:计算机帐户已创建。

646:计算机帐户已更改。

647:计算机帐户已删除。

648:禁用安全的本地安全组已创建。

注意:

从正式名称上讲,SECURITY_DISABLED意味着该组不能用来授权访问检查。

649:禁用安全的本地安全组已更改。

650:成员已添加至禁用安全的本地安全组。

651:成员已从禁用安全的本地安全组删除。

652:禁用安全的本地组已删除。

653:禁用安全的全局组已创建。

654:禁用安全的全局组已更改。

655:成员已添加至禁用安全的全局组。

656:成员已从禁用安全的全局组删除。

657:禁用安全的全局组已删除。

658:启用安全的通用组已创建。

659:启用安全的通用组已更改。

660:成员已添加至启用安全的通用组。

661:成员已从启用安全的通用组删除。

662:启用安全的通用组已删除。

663:禁用安全的通用组已创建。

664:禁用安全的通用组已更改。

665:成员已添加至禁用安全的通用组。

666:成员已从禁用安全的通用组删除。

667:禁用安全的通用组已删除。

668:组类型已更改。

684:管理组成员的安全描述符已设置。

注意:

在域控制器上,每隔60分钟,后台线程就会搜索管理组的所有成员(如域、企业和架构管理员),并对其应用一个固定的安全描述符。该事件已记录。

685:帐户名称已更改。

三、目录服务访问事件

下面显示了由`审核目录服务访问`安全模板设置所生成的安全事件。

566:发生了一般对象操作。

四、登录事件ID

528:用户成功登录到计算机。

529:登录失败。试图使用未知的用户名或已知用户名但错误密码进行登录。

530:登录失败。试图在允许的时间外登录。

531:登录失败。试图使用禁用的帐户登录。

532:登录失败。试图使用已过期的帐户登录。

533:登录失败。不允许登录到指定计算机的用户试图登录。

534:登录失败。用户试图使用不允许的密码类型登录。

535:登录失败。指定帐户的密码已过期。

536:登录失败。NetLogon服务没有启动。

537:登录失败。由于其他原因登录尝试失败。

注意:

在某些情况下,登录失败的原因可能是未知的。

538:用户的注销过程已完成。

539:登录失败。试图登录时,该帐户已锁定。

540:用户成功登录到网络。

541:本地计算机与列出的对等客户端身份(已建立安全关联)之间的主要模式Internet密钥交换(IKE)身份验证已完成,或者快速模式已建立了数据频道。

542:数据频道已终止。

543:主要模式已终止。

注意:

如果安全关联的时间限制(默认为8小时)过期、策略更改或对等终止,则会发生此情况。

544:由于对等客户端没有提供有效的证书或者签名无效,造成主要模式身份验证失败。

545:由于Kerberos失败或者密码无效,造成主要模式身份验证失败。

546:由于对等客户端发送的建议无效,造成IKE安全关联建立失败。接收到的程序包包含无效数据。

547:在IKE握手过程中,出现错误。

548:登录失败。来自信任域的安全标识符(SID)与客户端的帐户域SID不匹配。

549:登录失败。在林内进行身份验证时,所有与不受信任的名称空间相关的SID将被筛选出去。

550:可以用来指示可能的拒绝服务(DoS)攻击的通知消息。

551:用户已启动注销过程。

552:用户使用明确凭据成功登录到作为其他用户已登录到的计算机。

682:用户已重新连接至已断开的终端服务器会话。

683:用户还未注销就断开终端服务器会话。注意:当用户通过网络连接到终端服务器会话时,就会生成此事件。该事件出现在终端服务器上。

五、对象访问事件

下面显示了由`审核对象访问`安全模板设置所生成的安全事件。

560:访问权限已授予现有的对象,

562:指向对象的句柄已关闭。

563:试图打开一个对象并打算将其删除。

注意:

当在Createfile中指定了FILE_DELETE_ON_CLOSE标记时,此事件可以用于文件系统。

564:受保护对象已删除。

565:访问权限已授予现有的对象类型。

567:使用了与句柄关联的权限。

注意:

创建句柄时,已授予其具体权限,如读取、写入等。使用句柄时,最多为每个使用的权限生成一个审核。

568:试图创建与正在审核的文件的硬链接。

569:授权管理器中的资源管理器试图创建客户端上下文。

570:客户端试图访问对象。

注意:

在此对象上发生的每个尝试操作都将生成一个事件。

571:客户端上下文由授权管理器应用程序删除。

572:AdministratorManager(管理员管理器)初始化此应用程序。

772:证书管理器已拒绝挂起的证书申请。

773:证书服务已收到重新提交的证书申请。

774:证书服务已吊销证书。

775:证书服务已收到发行证书吊销列表(CRL)的请求。

776:证书服务已发行CRL。

777:已制定证书申请扩展。

778:已更改多个证书申请属性。

779:证书服务已收到关机请求。

780:已开始证书服务备份。

781:已完成证书服务备份。

782:已开始证书服务还原。

783:已完成证书服务还原。

784:证书服务已开始。

785:证书服务已停止。

786:已更改证书服务的安全权限。

787:证书服务已检索存档密钥。

788:证书服务已将证书导入其数据库中。

789:证书服务审核筛选已更改。

790:证书服务已收到证书申请。

791:证书服务已批准证书申请并已颁发证书。

792:证书服务已拒绝证书申请。

793:证书服务将证书申请状态设为挂起。

794:证书服务的证书管理器设置已更改。

795:证书服务中的配置项已更改。

796:证书服务的属性已更改。

797:证书服务已将密钥存档。

798:证书服务导入密钥并将其存档。

799:证书服务已将证书颁发机构(CA)证书发行到MicrosoftActiveDirectory?目录服务。

800:已从证书数据库删除一行或多行。

801:角色分离已启用。

六、审核策略更改事件

下面显示了由`审核策略更改`安全模板设置所生成的安全事件。

608:已分配用户权限。

609:用户权限已删除。

610:与其他域的信任关系已创建。

611:与其他域的信任关系已删除。

612:审核策略已更改。

613:Internet协议安全(IPSec)策略代理已启动。

614:IPSec策略代理已禁用。

615:IPSec策略代理已更改。

616:IPSec策略代理遇到一个可能很严重的故障。

617:Kerberosv5策略已更改。

618:加密数据恢复策略已更改。

620:与其他域的信任关系已修改。

621:已授予帐户系统访问权限。

622:已删除帐户的系统访问权限。

623:按用户设置审核策略。

625:按用户刷新审核策略。

768:检测到两个林的名称空间元素之间有冲突。

注意:

当两个林的名称空间元素重叠时,解析属于其中一个名称空间元素的名称时,将发生歧义。这种重叠也称为冲突。并非所有的参数对每一项类型都有效。例如,对于类型为TopLevelName的项,有些字段无效,如DNS名称、NetBIOS名称和SID。

769:已添加受信任的林信息。

注意:

当更新林信任信息并且添加了一个或多个项时,将生成此事件消息。为每个添加、删除或修改的项生成一个事件消息。如果在林信任信息的一个更新中添加、删除或修改了多个项,则为生成的所有事件消息指派一个唯一标识符,称为操作ID。该标识符可以用来确定生成的多个事件消息是一个操作的结果。并非所有的参数对每一项类型都有效。例如,对于类型为TopLevelName的项,有些参数是无效的,如DNS名称、NetBIOS名称和SID。

770:已删除受信任的林信息。

注意:

请参见事件769的事件描述。

771:已修改受信任的林信息。

注意:

请参见事件769的事件描述。

805:事件日志服务读取会话的安全日志配置。

七、特权使用事件

下面显示了由`审核特权使用`安全模板设置所生成的安全事件。

576:指定的特权已添加到用户的访问令牌中。

注意:

当用户登录时生成此事件。

577:用户试图执行需要特权的系统服务操作。

578:特权用于已经打开的受保护对象的句柄。

八、详细的跟踪事件

下面显示了由`审核过程跟踪`安全模板设置所生成的安全事件。

592:已创建新进程。

593:进程已退出。

594:对象句柄已复制。

595:已获取对象的间接访问权。

596:数据保护主密钥已备份。

注意:

主密钥用于CryptProtectData和CryptUnprotectData例程以及加密文件系统(EFS)。每次新建主密钥时都进行备份。(默认设置为90天。)通常由域控制器备份主密钥。

597:数据保护主密钥已从恢复服务器恢复。

598:审核过的数据已受保护。

599:审核过的数据未受保护。

600:已分配给进程主令牌。

601:用户试图安装服务。

602:已创建计划程序任务。

九、审核系统事件

下面显示了由`审核系统事件`安全模板设置所生成的系统事件。

512:Windows正在启动。

513:Windows正在关机。

514:本地安全机制机构已加载身份验证数据包。

515:受信任的登录过程已经在本地安全机构注册。

516:用来列队审核消息的内部资源已经用完,从而导致部分审核数据丢失。

517:审核日志已清除。

518:安全帐户管理器已加载通知数据包。

519:进程正在使用无效的本地过程调用(LPC)端口,试图伪装客户端并向客户端地址空间答复、读取或写入。

520:系统时间已更改。

注意:

篇3:WINDOWS SERVER 的安全设置

1 禁止恶意程序“不请自来”

在Windows Server 2008系统环境中使用IE浏览器上网浏览网页内容时,时常会有一些恶意程序不请自来,偷偷下载保存到本地计算机硬盘中。为了让Windows Server 2008系统更加安全,我们往往需要借助专业的软件工具才能禁止应用程序随意下载,很显然这样操作不但麻烦而且比较累人;其实,在Windows Server 2008系统环境中,我们只要简单地设置一下系统组策略参数,就能禁止恶意程序自动下载保存到本地计算机硬盘中了,步骤如下:

首先以特权帐号进入Windows Server 2008系统环境,依次点选系统桌面中的“开始”/“运行”命令,在系统运行框中执行gpedit msc命令,打开本地计算机的组策略编辑窗口;其次在组策略编辑窗口左侧区域展开“计算机配置”分支,再依次选择该分支下面的“管理模板”/“Windows组件”/“Internet Explorer”/“安全功能”/“限制文件下载”子项,双击“限制文件下载”子项下面的“Internet Explorer进程”组策略选项,打开组策略属性设置窗口;选中“已启用”选项,再单击“确定”按钮退出组策略属性设置窗口,这样一来我们就能成功启用限制Internet Explorer进程下载文件的策略设置,日后Windows Server 2008系统就会自动弹出阻止Internet Explorer进程的非用户初始化的文件下载提示,单击提示对话框中的“确定”按钮,恶意程序就不会通过IE浏览器窗口随意下载保存到本地计算机硬盘中了。

2 对重要文件夹进行安全审核

Windows Server 2008系统可以使用安全审核的方法来跟踪访问重要文件夹或其他对象的登录尝试、用户账号、系统关闭、重启系统以及其他一些事件。要是我们能够充分利用Windows Server 2008系统文件夹的审核功能,就能有效保证重要文件夹的访问安全性,其他非法攻击者就无法轻易对其进行恶意破坏;在对Windows Server 2008系统中的重要文件夹进行访问审核时,可以按照如下步骤来进行:

首先以特权帐号进入Windows Server 2008系统环境,执行gpedit.msc命令,打开本地计算机的组策略编辑窗口;其次在组策略编辑窗口左侧区域展开“计算机配置”分支,再依次选择该分支下面的“Windows设置”/“安全设置”/“本地策略”/“审核策略”选项,在对应“审核策略”选项的右侧显示区域中找到“审核对象访问”目标组策略项目,并用鼠标右键单击该项目,执行右键菜单中的“属性”命令打开目标组策略项目的属性设置窗口;选中该属性设置窗口中的“成功”和“失败”复选项,再单击“确定”按钮,如此设置后使得访问重要文件夹或其他对象的登录尝试、用户账号、系统关闭、重启系统以及其他一些事件无论成功与失败,都会被Windows Server 2008系统自动记录保存到对应的日志文件中,我们只要及时查看服务器系统的相关日志文件,就能知道重要文件夹以及其他一些对象是否遭受过非法访问或攻击了,一旦发现系统存在安全隐患的话,我们只要根据日志文件中的内容及时采取针对性措施进行安全防范就可以了。

3 禁止改变本地安全访问级别

我们有时需要与其他用户共享使用同一台计算机,当我们对本地计算机的IE浏览器安全访问级别设置好,肯定不希望其他用户随意更改它的安全访问级别,毕竟安全级别要是设置得太低的话,会导致潜藏在网络中的各种病毒或木马对本地计算机进行恶意攻击,从而可能造成本地系统运行缓慢或者无法正常运行的故障现象。为了防止其他人随意更改本地计算机的安全访问级别,可如下进行设置:

首先以特权帐号进入Windows Server 2008系统环境,执行gpedit.msc命令,打开本地计算机的组策略编辑窗口;其次在组策略编辑窗口左侧区域展开“用户配置”分支,再依次选择该分支下面的“管理模板”/“Windows组件”/“Internet Explorer”/“Internet控制模板”选项,在对应“Internet控制模板”选项的右侧显示区域中找到“禁用安全页”目标组策略项目,并用鼠标右键单击该项目,执行右键菜单中的“属性”命令打开目标组策略项目的属性设置窗口;选中该属性设置窗口中的“已启用”选项,再单击“确定”按钮结束目标组策略属性设置操作,如此一来Internet Explorer的安全设置页面就会被自动隐藏起来,这样的话其他用户就无法进入该安全标签设置页面来随意更改本地系统的安全访问级别了,那么本地计算机系统的安全性也就能得到有效保证了。

当然,我们也可以通过隐藏Internet Explorer窗口中的“Internet选项”,阻止其他用户随意进入IE浏览器的选项设置界面,来调整本地系统的安全访问级别以及其他上网访问参数。在隐藏Internet Explorer窗口中的“Internet选项”时,我们可以按照前面的操作步骤打开Windows Server 2008系统的组策略编辑窗口,将鼠标定位于“用户配置”/“管理模板”/“Windows组件”/“Internet Explorer”/“浏览器菜单”分支选项上,再将该目标分支选项下面的禁用“Internet选项”组策略的属性设置窗口打开,然后选中其中的“已启用”选项,最后单击“确定”按钮就能使设置生效了。

4 禁止超级账号名称被偷窃

许多黑客或恶意攻击者常会通过登录Windows Server 2008系统的SID标识,来窃取系统超级账号的名称信息,之后再利用目标账号名称尝试去暴力破解登录Windows Server 2008系统的密码,最终获得Windows Server 2008系统的所有控制权限。很明显,一旦系统的超级权限帐号名称被非法窃取使用的话,那么Windows Server 2008系统的安全性就没有任何保证了。为了有效保证Windows Server 2008系统的安全性,我们不妨进行如下设置,禁止任何用户通过SID标识获取对应系统登录账号的名称信息:

首先以特权帐号进入Windows Server 2008系统环境,执行gpedit.msc命令,打开本地计算机的组策略编辑窗口;其次在组策略编辑窗口左侧区域展开“计算机配置”分支,再依次选择该分支下面的“Windows设置”/“安全设置”/“本地策略”/“安全选项”项目,找到该分支项目下面的“网络访问:允许匿名SID/名称转换”目标组策略选项,并用鼠标右键单击该选项,执行右键菜单中的“属性”命令打开组策略属性设置界面,选中其中的“已禁用”选项,再单击“确定”按钮退出组策略属性设置窗口,这样的话任何用户都将无法利用SID标识来窃取Windows Server 2008系统的登录账号名称信息了,那么Windows Server 2008系统受到暴力破解登录的机会就大大减少了,此时对应系统的安全性也就能得到有效保证了。

5 禁止U盘病毒“趁虚而入”

很多时候,我们都是通过U盘与其他计算机系统相互交换信息的,但遗憾的是现在Internet网络中的U盘病毒疯狂肆虐,对于Windows Server 2008系统来说,我们可以通过设置Windows Server 2008系统的组策略参数,来禁止本地计算机系统读取U盘,那样一来U盘中的病毒文件就无法传播出来,下面就是具体的设置步骤:

首先以特权帐号进入Windows Server 2008系统环境,执行gpedit.msc命令,打开本地计算机的组策略编辑窗口;其次在组策略编辑窗口左侧区域展开“用户配置”分支,再依次选择该分支下面的“管理模板”/“系统”/“可移动存储”选项,找到该分支选项下面的“可移动磁盘:拒绝读取权限”目标组策略选项,并用鼠标右键单击该选项,执行右键菜单中的“属性”命令打开目标组策略属性设置界面,选中其中的“已启用”选项,再单击“确定”按钮退出组策略属性设置窗口;同样地,再打开“可移动磁盘:拒绝写入权限”目标组策略选项的属性设置窗口,选中该窗口中的“已启用”选项,最后再单击“确定”按钮就能使设置生效了,这样Windows Server 2008系统也就不会遭遇U盘病毒的非法攻击了。

6 阻止来自应用程序的漏洞攻击

不少用户往往会错误地认为,只要对Windows Server 2008服务器系统的补丁程序进行及时更新,就能让本地服务器系统远离网络中各种木马程序或恶意病毒的非法攻击了。其实,为Windows Server 2008服务器系统更新补丁程序只能堵住系统自身存在的一些安全漏洞,如果安装操作系统中的应用程序有明显漏洞时,那么网络中各种木马程序或恶意病毒仍然能够利用应用程序存在的安全漏洞来对系统进行非法攻击。那么在Windows Server 2008系统环境中,我们该采取什么措施来禁止病毒或木马利用应用程序漏洞来对服务器进行非法攻击呢?我们可以利用Windows Server 2008服务器系统内置的高级防火墙程序来实现这一目的,下面就是具体的设置步骤:

首先以特权帐号进入Windows Server 2008系统环境,执行gpedit.msc命令,打开本地服务器的组策略编辑窗口;其次在组策略编辑窗口左侧区域展开“计算机配置”分支,再依次选择该分支下面的“Windows设置”/“安全设置”/“高级安全Windows防火墙”/“高级安全Windows防火墙———本地组策略对象”选项,用鼠标右键单击该分支选项下面的“入站规则”子项,从弹出的右键菜单中执行“属性”命令打开新建入站规则向导设置界面;根据向导界面的提示,将规则类型参数设置为“程序”,然后选中“此程序路径”选项,并单击“浏览”按钮,将存在明显漏洞的目标应用程序选中,当屏幕上出现如图6所示的向导设置界面时,我们可以选中“阻止连接”项目,最后再设置好新建规则的名称,并单击“完成”按钮,如此一来Windows Server 2008系统中的高级防火墙程序就会禁止那些存在明显安全漏洞的应用程序访问网络了,那样的话病毒或木马自然也就不能通过应用程序漏洞对本地服务器实施恶意攻击了。

上述内容对Windows Server 2008系统在低安全级别下通过设置组策略来提高系统的安全性进行了方法性探讨,在实践操作中我们还需要根据实际的网络环境等因素来综合设置组策略以保证系统的安全运行。

摘要:Windows Server 2008系统默认状态下过高的安全级别常常使不少人无法顺利地进行各种操作,该文讨论了在降低Windows Server 2008安全访问级别情况下通过组策略设置来提高Windows Server 2008系统安全性的方法。

关键词:Windows Server 2008,组策略,安全

参考文献

[1]王淑江,刘晓辉.Windows2000/XP/2003组策略实战指南[M].北京:人民邮电出版社,2006.

篇4:安全密码的设置

一、选择可靠的加密方式

信息在本地存储的安全性要远远高于网络存储,因此秘密信息应采用本地存储,并选择可靠的加密方式进行保护。可靠是指:

1.加密算法安全

使用那些采用强加密算法的软件进行加密,使其无法被暴力破解,如RAR3.0,7z压缩,而office2007之前的版本则不安全。

2.程序安全

程序自身没有安全漏洞,攻击者不能采用绕过密码等方式读取或破译文件,如windows系统,就能够通过外接方式绕过登录密码直接读取文件。

二、密码设置避免弱口令

1.密码口令的位数应在8~12位

如果攻击者使用暴力破解方式,以现在的计算速度,8位以下的密码都是不安全的,破解的时间会非常短,单机在几天甚至几分钟即可完成破解。

2.使用字母、数字、符号混合方式组合密码

密码口令不能由单一字母或数字组成,在程序允许的范围内应尽量使用混合组合的方式,如id*jo20I(DJO2K6^A,就是强度很高的密码,可以大幅提高暴力猜解的难度。

3.避免使用有规律的字母和数字组合

类似APPle20111221这样的密码,由于使用了“单词+年份”的组合方式,虽然对穷举式暴力破解的安全性较高,但极有可能被一些破解字典收录。

4.密码设置不要与个人信息明显关联

不要使用本人及家人的姓名、车牌号、手机号、身份证号、工号、生日等易获取的常用信息组合密码,攻击者会通过收集这些信息以后生成字典攻击。

三、密码设置要方便使用

1.组合方式要方便输入

如果把密码弄得很复杂,虽然一定程度提高了安全性,但是自己平时输入就很不方便,如频繁切换大小写、数字、符号的组合会更为安全,但这样会给输入密码带来很大的麻烦。事实上,真正需要经常用到密码口令的人只有用户自己,如果不设计得更加合理,符合个人操作习惯,只会增加使用者负担。

2.密码设计要方便用户记忆

从安全角度出发,使用毫无规律的随机组合作为密码可以完全避免字典攻击,类似于前面所提到的那个密码id*jo20I(DJ02K6^A,这样的口令组合确实安全性很高,但这种随意的组合的方式也会让使用者本人难于记忆,一个使用者无法记住的密码是没有任何意义的。

3.平衡密码安全和使用方便

既要密码安全,又要使用方便,那么在设计密码时,就要尽量含有各种组合,同时不要频繁切换,英文字母可以用有意义的汉语拼音首字母来辅助记忆,如这样一组密码hlj407@MMPJ704,含有大小写和特殊字符、数字共14位,从暴力破解和字典角度看都是强密码,使用时可以根据黑龙江拼音首字母,407房间,密码破解拼音首字母辅助记忆。

四、按需求分组使用密码

从安全角度,不同应用要设置不同密码,但在实际使用中,特别是互联网上我们要使用大量的密码,如果每一组密码都不同,想要记得住是不现实的,因此最有效的办法,是在安全方便的原则下,按照应用的环境将密码分组使用,同组使用相同密码。如可分极强、强、中、弱、极弱五个等级。极强密码只在本地使用,保护特别重要信息;强密码可以用来保护支付宝等安全性很高的应用,中等密码保护QQ等重要应用,弱密码日常论坛使用,极弱密码作为临时注册账户等非重要应用。

五、养成良好的密码使用习惯

1.不使用任何形式的保存密码

很多浏览器和软件提供保存密码服务,他们将密码以各种形式保存在本地硬盘,的确可以方便用户使用,却是极不安全的。

2.按时升级杀毒软件和防火墙

无论你密码设计得多么安全,如果感染了木马和病毒,攻击者都可以轻易地将其窃取。

3.不在公共计算机使用强密码

网吧等公共计算机的安全性是没有保障的,为避免损失,不要在公共计算机登录使用强密码保护的任何应用。

4.定期更换密码

密码应按照强度和使用情况定期更换,中等强度密码一年左右为宜,极弱密码可以长时间不换。

篇5:WINDOWS SERVER 的安全设置

1.播放电影时画面粗糙很多朋友都有这样的“遭遇”:自己的电脑配置相当好,安装了Windows2003时显卡也能够被自动识别并安装,可是播放电影时画面非常粗糙,安装最新版显卡驱动后画面质量依然如故。其实这是因为Windows2003默认的显示选项没有根据个人用户的需要进行优化所致。

解决方法很简单:在桌面上点右键,依次进入“显示属性→设置→高级→疑难解答”,将“硬件加速”游标向右拖至“完全”,点“确定”退出。然后依次进入“开始→所有程序→附件→系统工具→系统信息”,选择“工具→DirectX诊断工具”(由于程序搜集系统信息,所以需要稍微等待一下,可能出现闪屏),选择“显示”选项卡,依次启用“DirectDrawAcceleration”和“Direct3DAcceleration”项,点“退出”即可。

2.声卡不工作或者打游戏时声音严重滞后在Windows2003中,多数声卡都能继续使用它们在Windows/XP中的驱动程序,而较老的声卡(如帝盟S90等)的驱动就只有手动安装了。在装好声卡以后,用户经常遇到以下两个问题。

1)声卡不工作驱动安装完成后,在Windows2003标准版中就可以正常使用声卡了,而在企业版中,系统还是不能发声,

解决步骤是:进入“控制面板→声音和音频控制设备”,勾选“音频服务”选项,点“确定”后重启计算机即可。

2)玩游戏时声音严重滞后解决方法是:进入“DirectX诊断工具”,选择“声音”选项卡,在“加速级别”中将游标向右拖动到“完全加速”,点“退出”即可。

3.IE总是提醒存在安全隐患“总觉得最新的版本最安全,没想到在Windows2003下浏览网页时,每访问一个页面,IE都会提醒存在安全隐患,询问是否继续访问,太不方便了”,经常有朋友这样抱怨。

出现这个问题的原因是Windows2003中的IE默认安全级别是“高”,这样虽然安全性得以提高,但却给我们日常上网带来许多麻烦。建议将安全级别调整到“中’,方法是:启动IE,选择“工具→Internet选项”,在“安全”选项卡中将安全级别设为“中”。

4.运行大型软件时系统反应缓慢服务器和工作站对系统资源的要求是不相同的,如果我们平时要运行诸如Photoshop、3DSMAX等软件,则应当将系统资源重新分配,修改为类似WindowsXP的状态。

设置步骤是:进入“控制面板→系统”选择“高级”选项卡,在“性能”栏里点“设置”按钮,选择“高级”选项卡,在“处理器计划”和“内存使用”两栏中均选择“程序”,最后点“确定”并重新启动计算机即可。

篇6:WINDOWS SERVER 的安全设置

商场、市场、歌舞娱乐放映等公共场所的安全疏散应根据其建筑高度、规模、使用功能和耐火等级等因素,合理设置疏散走道、疏散门、安全出口和疏散楼梯以及疏散指示标志和应急照明等安全疏散设施,其设置的位置、数量、宽度以及形式应满足人员安全疏散要求。据考证当人群密度为1.5人/m2时,步行速度为1m/s;当人群密度为3.0人/m2时,步行速度为0.51m/s;当人群密度为3.0人/m2时以上时,步行速度几乎为0。另据有关实验数据显示,人在火灾烟雾条件下最佳的逃亡时间只有30秒至1分钟时间,在这段时间如果没有脱离危险区域,存活的时间大概也仅剩3分钟,因此,公共场所人员密集火灾现场逃生时间紧迫。

纵观我国近些年来发生的亡人火灾事故,特别是群死群伤重大亡人火灾事故成因,绝大多数是由于疏散通道不畅、安全出口数量不足、疏散指示标志缺少以及应急照明不利等因素所致。因此,公共场所设置的疏散走道、安全出口、疏散指示标志和应急照明以及疏散楼梯是火灾情况下人们逃生的必要物质条件。

根据以下规定:当你身处商场、市场、歌舞娱乐放映等公共场所内的任何位置时,你的附近都应有一处疏散走道,并在30米左右范围内会有1个疏散门或安全出口,而且指示标志为你提供疏散路线、应急照明灯为你辨别物体提供着照明,即使你不幸遭遇了火灾的危险,也会因场所安全疏散设施的存在,使你幸运的利用这些设施安全脱离险境。下面,根据《建筑设计防火规范》和《人员密集场所消防安全管理》相关规定,把商场、市场、歌舞娱乐放映等公共场所安全疏散设施的设置要求介绍给大家,希望我们每一个人都遵守消防法规、爱护消防设施、认识消防标志,掌握火灾情况下逃生的技能。

一、安全出口的设置及要求

1建筑内的安全出口和疏散门应分散设置;

2公共建筑内的每个防火分区或一个防火分区的每个楼层,其安全出口的数量应经计算确定,且不应少于2个,只有当面积小于200平方米时可以设置1个安全出口。其中,公共娱乐场所大于50平方米的应设两个出口;

3建筑室内任一点至最近疏散门或安全出口的直线距离不应大于30米,行走距离不大于45米;

4公共场所内的营业厅、观众厅主要疏散走道应直通安全出口,且室内直通室外疏散通道的净宽度不小于3米;

5公共场所内的营业厅、观众厅等疏散门的净宽度不应小于1.4米;

6安全出口、疏散门不得设置门槛和影响疏散的障碍物,且门口内外1.4米范围内不得设置台阶;

7禁止占用、堵塞、封闭疏散通道和安全出口,影响安全疏散。

二、疏散指示标志的设置及要求

1疏散指示标志的设置,应符合下列规定:

(1)应设置在安全出口和疏散门的正上方;

(2)设置在疏散走道上,间距不应大于20米;

(3)设置在袋形走道上,间距不应大于10米;

(4)设置在走道转角区,间距不应大于1米,并安装在转角处距地面1米以下的墙面或地面上。

2应保证疏散标志指向最近的安全出口,并使人员在走道的任何位置都能看见和识别;

3应保证疏散指示标志完好清晰,不被遮挡。

三、应急照明的设置及要求

1下列场所应设置应急照明:

(1)商场、市场、歌舞娱乐放映等公共建筑内的疏散走道;

(2)观众厅、展览厅、多功能厅和建筑面积大于200平方米的营业厅、餐厅等人员密集场所;

(3)建筑面积大于100平方米的地下或半地下公共活动场所;

(4)封闭楼梯间、防烟楼梯间及其避难走道、避难间。

篇7:安全阀的设置

下列11种情况之一必须安装安全阀:(P-629)

独立的压力系统(有切断阀与其它系统分开)。该系统指全气相、全液相或与气相连通。反应器异常而引起的超压。

容器的压力物料来源处没有安全阀的场合。设计压力小于压力来源处压力的容器管道。容积式泵和压缩机的出口管道。由于不凝气的累积产生超压的容器。

加热炉出口管道上如设有切断阀或控制阀时,应该在该阀上游设置安全阀。

由于工艺事故、自控事故、电力事故、火灾事故和公用工程事故引起的超压部位。

液体因两端阀门关闭而产生热膨胀的部位。凝气透平机的蒸汽出口管道。

某些情况下,由于泵出口止回阀的泄漏,则在泵的入口管道上设置安全阀。

安全阀设置规定

第一章 一 般 规 定

第一条

为符合原国家质量技术监督局《压力容器安全技术监察规程》中对“安全阀一般每年至少应校验一次”的要求,特编制本规定。

第二条 安全阀设置系指炼化企业中现有和新建、改建、扩建的生产装置上所装有的安全阀,其公称压力在0.1~25MPa之间,流道直径大于或等于8mm。本规定不适用于锅炉安全阀,锅炉安全阀的设置应遵守原劳动部《蒸汽锅炉安全技术监察规程》的规定。

第三条

安全阀的设置应符合下列法规和标准的要求:

1.《压力容器安全技术监察规程》(质技监局锅发[1999]154号)2.GB/T 12241 安全阀一般要求 3.GB/T 12242 安全阀性能试验方法 4.GB/T 12243 弹簧直接载荷式安全阀

第二章 设计选型及订货

第四条 安全阀的选型

1.不可压缩液体的膨胀泄压,宜选用微启式安全阀,也可选用全启式安全阀。当介质为液体选用全启式安全阀时,它的动作性能则变为微启式,其喷嘴内径应按微启式计算。

2.在炼化生产装置中一般只选用弹簧式安全阀或先导式安全阀。3.下列情况应选用平衡波纹管式安全阀:

(1)安全阀的背压力大于其整定压力的10%,而小于30%时;

(2)当介质具有腐蚀性、易结垢、易结焦,会影响安全阀弹簧的正常工作时;

但平衡波纹管式安全阀不适用于酚、蜡液、重石油馏分、含焦粉等的介质上,也不适用于往复压缩机选用。

4.下列情况应选用先导式安全阀:

(1)安全阀的背压力大于其整定压力的30%以上时;(2)要求安全阀的密封性能特别好的场合;

(3)对于介质有毒、有害时,应选用不流动式导阀(即导阀打开时,它不向外排放介质)。

5.除用于水、蒸汽、空气、氮气的安全阀外,所有安全阀都应选用封闭弹簧式结构。

第五条 安全阀的制造标准和选择 1.安全阀的制造标准

(1)国家标准GB 12243-89《弹簧直接载荷式安全阀》

(2)API标准Flanged Steel Safety-Relief Valves API Standard 526 fourth Edition, 1995 2.安装在易燃、易爆、有害、有毒介质的设备及管道上的安全阀,宜选用API标准制造。

3.符合下列场所之一时,宜选用国家标准制造的安全阀:(1)安装在水、蒸汽、空气、氮气等排放要求不高的场所。(2)安全阀所保护设备的连续运转时间少于一年,或其他要求较低的场所。

第六条 订货要求

1.严格按设计的安全阀规格表中参数订货,并按相关标准认真做好各项检验,制造厂必须提供产品质量证书,并在产品上装设牢固的金属铭牌,内容应符合国家技术监督局相关规程,对进口安全阀应按合同要求进行检验。

2.应要求厂家做好产品的包装,使安全阀在运输过程中始终保持垂直状态。第七条 安全阀的截断阀

安全阀上下游的截断阀应满足下列条件: 1.上下游截断阀的压力等级,应与安全阀进出口管道的压力等级一致; 2.截断阀进出口的公称直径,不应小于安全阀的进出口法兰的公称直径; 3.截断阀一般宜选用明杆闸阀或截止阀,若选用闸阀,阀杆应水平安装。

第三章 设置和选用原则

第八条 安全阀设置的典型方式

1.方式一:只安装一个安全阀,安全阀的前后不加截断阀(见图1)。2.方式二:只安装一个安全阀,安全阀的前后加截断阀(见图2)。

3.方式三:只安装一个安全阀,安全阀的前后加截断阀及副线阀(见图3)。4.方式四:只安装一个安全阀,安全阀前装一组爆破片;在爆破片及安全阀之间,安装有可供在线校验使用的四通组件接口(见图4)。

5.方式五:只安装一个安全阀,安全阀前装一组爆破片;在爆破片及安全阀之间,安装有可供在线校验使用的四通组件接口,且爆破片前和安全阀后又分别加装一个截断阀(见图5)。

6.方式六:同时安装两个安全阀,且在每个安全阀前后加装一个截断阀,使安全阀可互为备用(见图6)。

图中,Lc—铅封关,Lo—铅封开。

:在图2﹑图3﹑图6中表示安全阀前后的四通组件接头,如果需要在线校验时才安装,否则可以取消。

第九条 设置方式的选用原则

1.符合下列情况之一时,按方式一设置安全阀:

(1)在间断或批量生产的操作单元中,能满足一年一校的要求;(2)为满足安全阀一年一校的要求,设备内物料可倒空时。2.凡需要连续运转一年以上的设备,且在安全阀校验的时间内,可利用其他措施能保证系统不超压,按方式二设置安全阀。3.符合下列情况之一时,按方式三设置安全阀:

(1)在安全阀校验时间内,不能利用其他措施来保证系统不超压时;(2)开停车时,需要通过安全阀的副线阀来排放物料时。4.符合下列情况之一时,按方式四设置安全阀:

(1)在介质为粘稠介质、腐蚀介质、介质会自聚、介质带有固体颗粒其中之一时;

(2)安装一个安全阀,仅加爆破片就可满足在线校验的要求时。5.在本条第4情况下,且设备运行周期内需在线更换爆破片时,应按方式五设置安全阀。

6.在用以上方式都不能达到“一般每年至少应校验一次”要求的场合,按方式六设置并联备用安全阀,并用铅封使它们处于一开一闭的状态。

7.按照系统需要,当一个泄放源设置了两个或两个以上的安全阀时,为满足“一般每年至少应校验一次”的要求,应参照上述六种方式之一选取一种既能满足使用要求,又比较经济的方式加以配置。

8.对工艺有特殊要求的安全阀设置按相关规定执行。

第四章 安装运输要求

第十条 安全阀的安装要求

安全阀必须经校验定压合格、铅封后方可安装,铅封应标明校验日期,安全阀应铅直安装;安全阀的装设位置应便于检查和维修。

第十一条 截断阀的铅封要求

在安全阀前后需安装截断阀时,必须确认截断阀灵活好用,且装有明显的开关标识,铅封应符合设计要求。

第十二条 运输及保管

安全阀在运输及保管过程中,为保持导向部件及弹簧的位置不变,应始终保持垂直状态,严禁推倒搬运。

第五章 校验和维护

第十三条 安全阀校验

1.安全阀一般每年应至少校验一次。2.安全阀进行校验和压力调整时,调整及校验装置用的压力表精度等级应不低于Ⅰ级。在线调校时,应有可靠的安全防护措施。

3.安全阀在使用过程中出现下列情况之一时,应及时校验:(1)超出开启压力才开启;(2)低于开启压力却开启;

(3)低于回座压力阀瓣才能回座;(4)发生频跳、颤振、卡阻时。

4.安全阀校验可采用在线校验或离线校验的方式。5.在装置大修时安全阀应进行离线校验。第十四条 在线校验 1.在线校验的装备

(1)根据《压力容器安全技术监察规程》第152条,在线校验方式是在安全阀与爆破片之间,利用四通组件和其他气源在现场就能进行安全阀校验的方式;

(2)如果现场条件允许,前述安全阀设置方式

二、方式三和方式六,亦可进行在线校验;

(3)现场在线校验装备一般包括:带附加配件的接口,精度为Ⅰ级的压力表,便携式压缩二氧化碳或氮气钢瓶等。

2.采用在线校验安装的防爆片应符合国家标准或ISO国际标准;都应做到定期(一般要求2~3年)更换爆破片。

3.对采用在线校验安全阀的场所,应具备必要的工作空间和条件。4.在线校验的操作要求

(1)安全阀进行在线校验时,生产系统应处在正常稳定状态下;

(2)安全阀校验前,校验单位应制定切实可行的校验程序,并做好各项物质准备和技术准备,主管压力容器的技术人员必须到场确认;

(3)加强在线校验系统各项操作参数的监控,并有操作人员在现场紧密配合。当发现有偏离正常操作状况的迹象时,应立即停止校验并及时采取措施,确保装置安全;

(4)安全阀在线校验时应做好记录;

(5)在线校验工作应由经过培训合格的人员承担。第十五条 离线校验

1.离线校验应按照原劳动部《关于在用锅炉压力容器安全阀校验的若干意见》执行。现场应采取切实可行的措施,确保安全阀在拆卸过程和离线校验期间设备和人员的安全。

2.对采用离线校验安全阀的场所,应具备必要的拆卸空间和吊装条件。3.离线校验工作应由具备校验资质的单位进行,并由经过培训合格的人员承担。

4.离线校验项目一般应包括整定压力和密封性能,有条件时可校验回座压力。

5.安全阀在校验和定压时,应做好记录,并加铅封后才允许重新安装。6.安全阀重新安装后如有截断阀时,操作人员应全开其前后的截断阀,并加上铅封。

7.采取措施保证安全阀校验、定压及修复的质量。第十六条 安全阀的维护及更换

1.经常保持安全阀清洁,采取有效措施,使安全阀防锈、防粘、防堵、防冻。2.经常检查安全阀铅封是否完好。

3.凡经在线校验或离线校验不合格的安全阀,必须修复或更换。第十七条 本规定中下列名词的含义是:

1.最高操作压力P:设备运行期间可能达到的最高压力。

2.背压力Pb:安全阀出口处压力,它是附加背压力和排放背压力的总和。3.整定压力(开启压力)PS:安全阀阀瓣在运行条件下开始升起的进口压力。在该压力下,开始有可测量的开启高度,介质呈由视觉或听觉感知的连续排放状态。

4.排放压力Pd:阀瓣达到规定开启高度的进口压力。5.回座压力Pr:排放后阀瓣重新与阀座接触,即开启高度变为零时的进口压力。

6.超过压力△P0:排放压力与整定压力之差,通常用整定压力的百分数来表示。

7.启闭压差△Pb1:整定压力与回座压力之差,通常用整定压力的百分数来表示。

8.排放背压力Pbd(也称“积聚背压”或“动背压”):由于介质通过安全阀流入排放系统,而在阀出口处形成的压力。

9.附加背压力PbS(也称“叠加背压”或“静背压”):安全阀动作前,在阀出口处存在的压力,它是由其他压力源在排放系统中引起的。

10.直接载荷式安全阀:一种直接用机械载荷如重锤、杠杆加重锤或弹簧来克服由阀瓣下介质压力所产生作用力的安全阀。

11.先导式安全阀:一种依靠从导阀排出介质来驱动或控制的安全阀,该导阀本身应是符合标准要求的直接载荷式安全阀。

12.平衡波纹管式安全阀:平衡波纹管式安全阀是平衡式安全阀的一种。它借助于在阀瓣和泄出阀盖间安装波纹管的方法,将普通式安全阀的背压限制降低到最少。

13.全启式安全阀:指阀瓣开启高度而言,一般用于排放介质为气体的条件下,当达到排放压力时全启。

14.微启式安全阀:指阀瓣开启高度而言,一般用于排放介质为液体的条件下,当达到整定压力时开始开启,并随压力的升高而继续开大。

15.封闭弹簧式安全阀:指安全阀弹簧罩是封闭的,弹簧不与大气接触。16.不封闭弹簧式安全阀:指安全阀弹簧罩不封闭,弹簧可与大气接触。17.附加配件:在本规定中专指为安全阀校验目的而在其管路上所配置的固定件,如爆破片、阀门、管道、管件和压力表等。

18.在线校验:指利用安全阀管路上的附加配件,校验人员使用合适的专用器具,在安全阀不拆卸下来和生产装置不停工的情况下,在原处进行安全阀校验和压力整定。

19.离线校验:指把安全阀拆卸下来,搬运到专门从事安全阀校验的场所,进行安全阀校验和压力整定。

20.快速切换装置:指安装在双安全阀下,可快速改变安全阀的在用与备用关系的装置。

21.开启高度h:阀瓣离开关闭位置的实际升程。

22.频跳:安全阀阀瓣迅速异常地来回运动,在运动中阀瓣接触阀座。23.颤振:安全阀阀瓣迅速异常地来回运动,在运动中阀瓣不接触阀座。24.铅封:由指定的专业人员用专用工具把安全阀的阀帽锁住,或者把截断阀的手轮按设计要求锁住,不经允许均不能启封的完整活动。

中国石化集团公司安全阀设置规定

2010-12-08

来源:

点击数:114次 选择视力保护色:

合适字体大小: 大 中 小

请发给您身边需要的朋友:

中国石化[2001]安字30号

1.0总则

1.1编制目的及适用范围

1.1.1为符合国家质量技术监督局《压力容器安全技术监察规程》中对“安全阀一般每年至少应校验一次”的要求,特编制本规定。

1.1.2本规定适用于中国石油化工集团公司所属企业中现有的和新建、改扩建的生产装置。1.1.3本规定适用于安全阀的公称压力范围在0.1~25MPa之间,流道直径大于或等于8mm的范围内。

1.1.4本规定不适用于锅炉安全阀,锅炉安全阀的设置应遵守原劳动部《蒸汽锅炉安全技术监察规程》的规定。1.2相关法规和标准

1.2.1《压力容器安全技术监察规程》(质技监局锅发[1999]154号)1.2.2

GB/T12241-89 安全阀一般要求 1.2.3

GB/T12242-89 安全阀性能试验方法 1.2.4

GB/T12243-89 弹簧直接载荷式安全阀

2.0名词解释

2.0.1最高操作压力P:设备运行期间可能达到的最高压力。

2.0.2背压力Pb:安全阀出口处压力,它是附加背压和排放背压力的总和。

2.0.3整定压力(开启压力)PS:安全阀阀瓣在运行条件下开始升起的进口压力。在该压力下,开始有可测量的开启高度,介质呈由视觉或听觉感知的连续排放状态。2.0.4排放压力Pd:阀瓣达到规定开启高度的进口压力。

2.0.5回座压力Pr:排放后阀瓣重新与阀座接触,即开启高度变为零时的进口压力。2.0.6超过压力ΔPO:排放压力与整定压力之差,通常用整定压力的百分数来表示。2.0.7启闭压差ΔPb1:整定压力与回座压力之差,通常用整定压力的百分数来表示。2.0.8排放背压力Pbd(也称“积聚背压”或“动背压)”:由于介质通过安全阀流入排放系统,而在阀出口处形成的压力。

2.0.9附加背压力PbS(也称“叠加背压”或“静背压)”:安全阀动作前,在阀出口处存在的压力,它是由其它压力源在排放系统中引起的。

2.0.10直接载荷式安全阀:一种直接用机械载荷如重锤、杠杆加重锤或弹簧来克服由阀瓣下介质压力所产生作用力的安全阀。

2.0.11先导式安全阀:一种依靠从导阀排出介质来驱动或控制的安全阀,该导阀本身应是符合标准要求直接载荷式安全阀。

2.0.12平衡波纹管式安全阀:平衡波纹管式安全阀是平衡式安全阀的一种。它借助于在阀瓣和泄出阀盖间安装波纹管的方法,将普通式安全阀的背压限制降低到最少。

2.0.13全启式安全阀:指阀瓣开启高度而言,一般用于排放介质为气体的条件下,当达到排放压力时全启。

2.0.14微启式安全阀:指阀瓣开启高度而言,一般用于排放介质为液体的条件下,当达到整定压力时开始开启,并随压力的升高而继续开大。

2.0.15封闭弹簧式安全阀:指安全阀弹簧罩是封闭的,弹簧不与大气接触。2.0.16不封闭弹簧式安全阀:指安全阀弹簧罩不封闭,弹簧可与大气接触。

2.0.17附加配件:在本规定中专指为安全阀校验目的而在其管路上所配置的固定件,如爆破片、阀门、管道、管件和压力表等。

2.0.18在线校验:指利用安全阀管路上的附加配件,校验人员使用合适的专用器具,在安全阀不拆卸下来和生产装置不停工的情况下,在原处进行安全阀校验和压力整定。

2.0.19离线校验:指把安全阀拆卸下来,搬运到专门从事安全阀校验的场所,进行安全阀校验和压力整定。

2.0.20快速切换装置:指安装在双安全阀下,可快速改变安全阀的在用与备用关系的装置。2.0.21开启高度h:阀瓣离开关闭位置的实际升程。

2.0.22频跳:安全阀阀瓣迅速异常地来回运动,在运动中阀瓣接触阀座。2.0.23颤振:安全阀阀瓣迅速异常地来回运动,在运动中阀瓣不接触阀座。

2.0.24铅封:由指定的专业人员用专用工具把安全阀的阀帽锁住,或者把截断阀的手轮按设计要求锁住,不经允许均不能启封的完整活动。

3.0安全阀的选型及订货 3.1安全阀的选型

3.1.1排放不可压缩液体的膨胀泄压,宜选用微启式安全阀,也可选用全启式安全阀。当介质为液体选用全启式安全阀时,它的动作性能则变为微启式,其喷嘴内径应按微启式计算。3.1.2在石油、石化生产装置中一般只选用弹簧式安全阀或先导式安全阀。3.1.3下列情况应选用平衡波纹管式安全阀:

1.安全阀的背压力大于其整定压力的10%,而小于30%时;

2.当介质具有腐蚀性、易结垢、易结焦,会影响安全阀弹簧的正常工作时;

但平衡波纹管式安全阀不适用于酚、蜡液、重石油馏分、含焦粉等的介质上,也不适用于往复压缩机选用。

3.1.4下列情况应选用先导式安全阀:

1.安全阀的背压力大于其整定压力的30%以上时;

2.对要求安全阀的密封性能特别好的场合;

3.对于介质有毒、有害时,应选用不流动式导阀(即导阀打开时,它不向外排放介质)。3.1.5除用于水、蒸汽、空气、氮气的安全阀外,所有安全阀都应选用封闭弹簧式结构。3.2安全阀的制造标准和选择 3.2.1安全阀的制造标准

目前我国采用的安全阀制造标准有两种:

国家标准(弹簧直接载荷式安全阀GB12243-89)

API(美国石油协会)标准(Flanged Steel Safety—Relief Valves API Standard 526 fourth Edition,1995)

3.2.2安装在处理易燃、易爆、有害、有毒介质的设备及管道上的安全阀,宜选用API标准制造的安全阀。

3.2.3符合下列场所之一时,宜选用国家标准制造的安全阀。

1.安装在水、蒸汽、空气、氮气等排放要求不高的场所。

2.安全阀所保护设备的连续运转时间少于一年,或其它要求较低的场所。3.3订货要求

3.3.1严格按设计的安全阀规格表中参数订货,并按相关标准认真做好各项检验,制造厂必须提供产品质量证书,并在产品上装设牢固的金属铭牌,内容应符合国家技术监督局相关规程,对进口安全阀应按合同要求进行检验。

3.3.2应要求厂家做好产品的包装,使安全阀在运输过程中始终保持垂直状态。3.4安全阀的截断阀

3.4.1安全阀上下游的截断阀,应满足下列条件:

1.上下游截断阀的压力等级,应与安全阀进出口管道的压力等级一致;

2.截断阀进出口的公称直径,不得小于安全阀的进出口法兰的公称直径;

3.截断阀一般宜选用明杆闸阀或截止阀,若选用闸阀,阀杆应水平安装。

4.0安全阀设置和选用原则 4.1安全阀设置的典型方式

4.1.1方式一:只安装一个安全阀,且安全阀的前后不加截断阀(见图1)。4.1.2方式二:只安装一个安全阀,且安全阀的前后应加截断阀(见图2)。

4.1.3方式三:只安装一个安全阀,且安全阀的前后应加截断阀及副线阀(见图3)。

4.1.4方式四:只安装一个安全阀,且安全阀前再装上一组爆破片;在爆破片及安全阀之间,安装有可供在线校验使用的四通组件接口(见图4)。

4.1.5方式五:只安装一个安全阀,且安全阀前再装上一组爆破片;在爆破片及安全阀之间,安装有可供在线校验使用的四通组件接口,且爆破片前和安全阀后又分别加装一个截断阀(见图5)。

4.1.6方式六:指同时安装两个安全阀,且在每个安全阀前后加装一个截断阀,使安全阀可互为备用的情况(见图6)。

图中:LC——铅封关;

LO——铅封开

:在图2,图3,图6中表示安全阀前后的四通组件接头,如果需要在线校验时才安装,否则可以取消。

4.2设置方式的选用原则

4.2.1符合下列情况之一时,可按方式一设置安全阀:

1.在间断或批量生产的操作单元中,能满足一年一校要求。

2.为满足安全阀一年一校要求,设备内物料可倒空。

4.2.2凡需要连续运转一年以上的设备,且在安全阀校验的时间内,可利用其他措施能保证系统不超压,可按方式二设置安全阀。

4.2.3符合下列情况之一时,可按方式三设置安全阀:

1.在安全阀校验时间内,不能利用其他措施来保证系统不超压时;

2.开停车时,需要通过安全阀的副线阀来排放物料时。4.2.4符合下列情况之一时,按方式四设置安全阀:

1.在介质为下列情况之一时:

a.粘稠介质;

b.腐蚀介质;

c.介质会自聚;

d.介质带有固体颗粒。

2.安装一个安全阀,仅加爆破片就可满足在线校验的要求时。

4.2.5在4.2.4情况下,且设备运行周期内需在线更换爆破片时,应按方式五设置安全阀。4.2.6在用以上方式都不能达到“一般每年至少应校验一次”要求的场合,可按方式六设置并联备用安全阀,并用铅封使它们处于一开一闭的状态。

4.2.7按照系统需要,当一个泄放源设置了两个或两个以上的安全阀时,为满足“一般每年至少应校验一次”的要求,应参照上述六种方式之一选取一种既能满足使用要求,又比较经济的方式加以配置。

4.2.8对工艺有特殊要求的安全阀设置可按相关规定执行。

5.0安装运输要求 5.1安全阀的安装要求

5.1.1安全阀安装前必须经校验定压合格、铅封后方可安装,铅封应标明校验日期; 5.2截断阀的铅封要求

在安全阀前后需安装截断阀时,必须确认截断阀灵活好用,且装有明显的开关标识,铅封应符合设计要求。5.3运输及保管

安全阀在运输及保管过程中,为保持导向部件及弹簧的位置不变,应始终保持垂直状态,严禁推倒搬运。

6.0校验和维护 6.1安全阀校验

6.1.1安全阀一般每年至少应校验一次。6.1.2安全阀在使用过程中出< 1 页

版权:中国钢管信息港:http://

爆破片的设置

下列7种情况优先选用爆破片:(P-630)压力有可能迅速上升的。

泄放介质含有颗粒、易沉淀、易结晶、易聚合和介质粘度较大。释放介质有强腐蚀性,使用安全阀时其价格很高。

工艺介质十分贵重或有剧毒,在工作过程中不允许有任何泄漏,应与安全阀串连使用。

工作压力很高或很低时,选用安全阀则其制造比较困难。当使用温度较低而影响安全阀的工作特性。需要较大的泄放面积。3.3.6限流孔板的设置

降低流体压力,达到保安的目的,应用限流孔板的场合主要有列4种(见P-631)。

3.3.7阻火器的设置

篇8:WINDOWS SERVER 的安全设置

关键词:操作系统,安全策略

操作系统是计算机资源的直接管理者,操作系统的安全是整个计算机系统安全的基础,没有操作系统的安全,就谈不上主机系统和网络系统的安全性,就不可能真正解决数据库安全、网络安全和其他应用软件的安全问题。

Windows Server 2003操作系统是一套成熟的操作系统,所有系统管理员都已经认识到系统安全是网络安全的基础防线,操作系统安装完成后,要使该系统更加安全必须对其进行加固。除了必要的漏洞修复、补丁安装之外,启用Windows防火墙、启用安全策略,都是安全管理的一部分,密码管理、账户管理和NTFS权限应用将是保护系统安全的基本措施。

1 Windows Server 2003自身安全策略

作为一个企业的系统管理员或者网络管理员,通过制定一套Windows 2003操作系统自身安全策略以及相关的服务可以加强操作系统的安全,能够使企业和终端用户将风险降到最近,做到未雨绸缪。

1.1 系统漏洞

系统漏洞又被称为“安全缺陷”或者“系统BUG”,同时也成为黑客为了达到他们的攻击目的而寻找的一个攻击入口。据统计,一台未打补丁的系统,接入互联网后,不到2分钟就会受到各种漏洞所攻击,并导致计算机中毒或崩溃。

造成系统漏洞的原因是多方面的,但主要包括两个方面的内容:不安全的服务,配置与初始化错误。

1.1.1 不安全服务

Windows服务可以看做是运行后台的应用程序,每次启动Windows时,都会有很多服务被调入到系统内存当中,系统默认开启的很多服务是不必要的,多余的服务会给系统带来一定的安全隐患,所以应该根据自身的需求把多余的服务停止掉。

例如,像系统当中的Remote Registry服务,它是一个能够远程修改注册表的服务。知道管理员账号和密码的人远程访问注册表是很容易的。打开注册表编辑器,选择“文件”菜单中的“连接网络注册表”选顶,在“选择计算机”对话框里的“输入要选择的对象名称”下的输入框中输入对方的IP地址,单击“确定”按钮便会出现一个“输入网络密码”对话框,输入管理员帐号和密码,单击“确定”按钮后就可以对目标机器的注册表进行修改了。不少木马后门程序可以通过此服务来修改目标机器的注册表,建议大家禁用该项服务。

1.1.2 配置和初始化错误

Windows系统包含许多默认的设置和选项,允许管理员进行更复杂的管理。这些系统默认值可以被有经验的黑客利用来渗透系统。例如,Windows系统出于管理的目的自动地建立一些共享,包括C$、D$和系统其他一些逻辑分区的默认共享,要访问这些隐形的分区可以在地址栏中键入“计算机名称共享名$”或者使用映射网络驱动器将其映射成本地的硬盘,成为了黑客常见的攻击目标。因此,那些系统自主创建的默认共享应该谨慎使用。我们可以通过建立一个启动脚本将系统默认的共享删除。打开一个新记事本,在其中输入“net share C$/del”,“net share D$/del”,“net share ADMIN$/del”,保存并命名为“delshare.bat”。然后将此文件拖放到“开始”→“程序”→“启动”中,下次开机时就会删除Windows的C盘、D盘以及ADMIN默认共享。

1.2 身份验证

身份验证是实现计算机安全的基础,鉴别用户身份最常见也是最简单的方法就是用户名和口令认证,用户名和口令的组合方式在认证强度上也有强明弱。Windows2003身份验证分两部分执行:交互式登录和网络身份验证。用户身份验证的成功与否同时取决于这两个过程。

1.2.1 交互式登录

交互式登录过程向域账户或本地计算机确认用户的身份。这一过程根据用户账户的类型而不同。使用域帐户,用户可以通过存储在Active Directory中的单一注册凭据使用密码登录到网络。如果登录成功,被授权的用户就可以访问该域以及任何信任域中的资源。使用本地计算机帐户,用户可以通过存储在安全帐户管理器(SAM,本地安全账户数据库)中的凭证登录到本地计算机。

1.2.2 网络身份验证

网络身份验证确认用户对于试图访问的任意网络服务的身份。为了提供这种类型的身份验证,Windows 2003安全系统支持多种不同的身份验证机制,包括Kerberos V5、安全套接字层/传输层安全(SSL/TLS)以及为了与Windows NT 4.0兼容而提供的NTLM。

1.3 账户管理

账户和密码是操作系统的安全基础,账户和密码提供了身份验证,并为进一步访问控制提供了条件。以Windows 2003操作系统为例,帐户和密码存放在专门的账户数据库中。独立的计算机上的账户和密码的数据库文件是SAM。

管理本地帐户和密码使用的是“计算机管理”工具,如图1所示。

如果使用了Windows的活动目录技术,帐户和密码的验证是集中到域控制器上进行的。域控制器上的帐户数据库为ntds.dit。管理活动目录中的账户和密码使用的是“Active Directory用户和计算机”。

如果使用弱口令,很容易受到暴力攻击或字典攻击。

一个“强壮”的密码应该注意遵守如下的规则:

(1)密码中混合了大写字母、小写字母、数字、非字母数字的字符,如标点符号等;不要使用普通的名字或昵称。

(2)不要使用个人信息作为密码,如生日或者电话号码等,同时不要使用大家熟悉的单词(如microsoft)、熟悉的键盘顺序(如qwert)、熟悉的数字(如2003、2000)等。

(3)给所有用户账号一人复杂的口令(系统账号除外),长度最少在8位以上。

(4)口令必须定期更改(建议至少两周改一次),最好记在心里,应避免在纸上做记录。

(5)不要共享个人用户密码。

(6)需要访问多个服务平时,要采用多个密码。

另外,在Windows中可以使用管理工具中的本地安全策略或者域安全策略来强制密码安全,如图2所示。

常见的几种有效的保障账户安全的措施有以下几项:

(1)账号重命名:一些默认的账户很容易成为黑客攻击的实验目标,例如Administrator、Gusest等。对它们重命名可以降低受到暴力和字典攻击的可能性。

(2)密码策略:在密码策略中,可以启用密码的复杂性要求,设置密码升序的最小值,强制密码历史记录等都可以有效地提高密码的安全性。

(3)账户锁定策略:使用账户锁定策略可以让黑客用“穷举法”尝试密码时失效,因为可以设置账户锁定的阈值,当尝试了3次或者5次登录后系统可以认为这是黑客的暴力攻击而锁定账户。需要注意的是不仅要设置锁定的阈值,还应该设置复位的计数器。因为如果不让账户复位,那么正常的用户有也无法使用该账户登录。这就是如同是黑客实施了一个拒绝服务攻击。如图3所示。

1.4 权限管理

权限是指与计算机上或网络上的对象(如文件和文件夹)关联的规则。权限确定是否可以访问某个对象以及可以对它执行哪些操作。一些管理员在为一些特殊用户配置一些具体应用时总喜欢直接把这些用户添加到Administrators组中,这个组具有最高权限。但却给网络带来了极大的安全隐患。建议采取最小权限原则,给用户分配一个恰好满足其工作需要的权限。

作为安全的管理者,文件和文件夹的权限管理是工作中的重点,理论上说,具有越高权限的用户越危险。一般说来,在企业网络用户账户的权限分配上遵守两个原则:高权限用户越少越好,用户权限越低越好(当然是在满足正常工作需要的前提下),不要盲目地追求简单,为本不需要那么高权限的用户分配高权限。例如,在Windows Server 2003中建立文件的权限时应该首先实现NTFS文件系统。一旦实施了NTFS文件系统,就可以针对用户和组实现更加细致的权限分配。

1.5 日志管理

日志文件记录着Windows系统及其各种服务运行的每个细节,对于系统管理以及网络管理相当重要,所以务必要开启相关应用或服务的日志记录功能。

在Windows系统中查看日志文件很简单。单击“开始”→“设置”→“控制面板”→“管理工具”→“事件查看器”命令,在事件查看器窗口左栏中列出本机包含的日类型,如应用程序、安全、系统等。查看某个日志记录也很简单,在左栏中选中某个类型的日志,如应用程序,接着在右栏中列出该类型日志的所有记录,双击其中某个记录,弹出“事件属性”对话框,显示出该记录的详细信息,这样就能准确地掌握系统中到底发生了什么事情,是否影响系统的正常运行,一旦出现问题,即时查找排除。

如果系统中的事件建立了审核策略,该事件操作的成功与否都将被记录到相应的日志文件中。当非法用户探测系统信息的时候,就会在安全日志里迅速地记下计算机被探测时所用的用户名、时间等。例如,系统管理员每天所进行的数据备份,一旦哪一天数据备份不成功,如果启用了日志记录功能,就会在日志文件中记录是什么时候、什么原因导致不成功,从而可以很方便地找到故障原因并及时解决。如图4所示。

2 结束语

操作系统是计算机中最基础、最重要的软件,各种应用程序要想获得运行的高可靠性和信息的完整性、机密性,必须依赖于操作系统提供的系统软件基础,没有安全操作系统的支撑,安全保密性也就无从谈起。利用Windows Server 2003系统自身的安全工具,通过身份验证、账户管理、权限管理、日志管理等可以制定一套完善的计算机安全防护策略,维护Windows操作系统的基本安全。

参考文献

[1]王淑江,刘晓辉.Windows Server2003系统安全管理[M].北京:电子工业出版社,2009.

上一篇:会计专业面试经典问题下一篇:个人懒政怠政自查报告