爲了確保工作或事情順利進行,常常需要提前進行細緻的方案准備工作,方案可以對一個行動明確一個大概的方向。優秀的方案都具備一些什麼特點呢?下面是小編幫大家整理的安全方案3篇,僅供參考,希望能夠幫助到大家。
安全方案 篇1
一、校舍與教學設施安全隱患與治理措施:
1、隱患:樓梯扶手的間隔過大,學生容易從間隔處漏下摔傷。
臨時措施:告誡學生上下樓時靠牆壁一側緩步慢行,注意相互避讓。
永久措施:加裝豎欄,縮小間隔。
2、樓門前的臺階過窄,沒有緩衝,學生容易扭傷或摔傷。
臨時措施:告誡學生出入樓門時緩步慢行,注意相互避讓。
永久措施:將臺階更換成水泥坡道,徹底消除隱患。
3、水房沒有門鎖,幼兒安全與衛生習慣沒有養成,飲用水安全與衛生難以保證。
措施:加裝安全門鎖,對學生進行安全教育,提倡學生自帶飲用水。
4、隱患:滑梯質量較差,磨損嚴重,時見開焊或豁口。
措施:用角鐵等材料進行加固,確保穩固。
5、隱患:鞦韆無固定腳栓,容易傾覆。
措施:加裝固定腳栓,確保牢固抓地。
二、校門外安全隱患與治理措施:
隱患:學校緊鄰公路,且路口上有較長下坡路,下距彎道不足百米,學生上、下學安全受到嚴重危脅。
措施:
1、請交通主管部門配合,在學校路口上、下方增設學校標誌牌,提示司機注意安全。
2、請交通主管部門配合,在路口上、下方增設減速帶,強制過往車輛減速通過。
3、學生佩戴紅領巾、小紅帽等明顯標誌物,提醒司機減速讓行。
4、幼兒班學生由家長接送,一、二年級學生提倡家長接送,自行上放學的學生站成路隊,由教師護送過馬路後靠右側慢步行走。
三、其它安全:
1、隱患:個別學生經常攜帶火柴、打火機、鞭炮等易燃易爆物品。
措施:教師經常進行安全教育,家長配合管好危險物品源,學校經常進行高危物品排查。
2、隱患:個別學生仍有攜帶小刀等較尖銳物品的`習慣,手工課所用剪刀尚不規範。
措施:強化安全教育,敦請家長將小刀換成削筆器,手工課所用剪刀一律更換爲圓頭剪刀,避免誤傷。
3、隱患:個別學生有鉛筆雙面削的習慣,很容易扎傷自己或他人。
措施:強化教育,經常檢查,及時處理。
4、隱患:學生間的各種危險遊戲。
措施:強化教育,經常檢查,及時糾正。
5、隱患:學生經常攜帶三無食品入校,安全無保證。
措施:教育學生養成良好的飲食衛生習慣,零食不得入校園。
由於經費等原因,以上所列的整改方案中相應條款需上級主管部門審批後才能執行到位,此期間的安全很難保證,願相關領導能夠及時批准。
安全方案 篇2
爲確保廣大師生安全度過非常時期,能從容處理不可預料的突發事件,幼兒園特制定本應急處理預案。
一、應急人員準備
1、 成立應急工作組。
組長 : XXX
組員 : XXX
2、實行首問負責制。不推諉,及時處理突發事件(如第一時間緊急上報;撥打119;穩定師生情緒、與幼兒家長聯繫等)。
二、應急物資準備
應急物資儲備。如室內消火栓、滅火器等。
三、應急程序準備
1、火警一旦發生,必須立即呼救,並利用報警器材向單位內部報警,同時撥打119火警電話,派專人接應消防車,警戒火災現常
2、若幼兒未曾離園,先啓動幼兒緊急疏散應急預案。
3、單位領導必須趕赴現場組織並指揮滅火撲救工作。組織職工攜帶滅火器材到火災現場集合,根據火災情況有針對性進行滅火。
4、火場撲救指揮應迅速判明火勢走向、火場特點,明確主攻方向和圍截;方位。要審明形勢,在滅火力量大於火勢時,果斷採取速戰速決的.滅火戰術;在火勢大於滅火力量時,採取“先控制,後撲滅”的滅火戰術,全力控制火災範圍,等待後援力量。
5、在公安消防隊趕到後,火場指揮改由公安消防隊指揮,單位領導要全力配合,並組織內部力量進行救護、疏散、警戒等,直至火情得以完全撲滅。
6、火災撲滅後,要組織力量保護現場,特別要注意防止死灰復燃。
7、密切配合公安消防等部門進行現場勘察和調查火災原因。
安全方案 篇3
sql服務器安全加固
安裝最新的mdac()
5.1 密碼策略
由於sql server不能更改sa用戶名稱,也不能刪除這個超級用戶,所以,我們必須對這個帳號進行最強的保護,當然,包括使用一個非常強壯的密碼,最好不要在數據庫應用中使用sa帳號。新建立一個擁有與sa一樣權限的超級用戶來管理數據庫。同時養成定期修改密碼的好習慣。數據庫管理員應該定期查看是否有不符合密碼要求的帳號。比如使用下面的sql語句:
use master
select name,password from syslogins where password is null
5.2 數據庫日誌的記錄
核數據庫登錄事件的'"失敗和成功",在實例屬性中選擇"安全性",將其中的審覈級別選定爲全部,這樣在數據庫系統和操作系統日誌裏面,就詳細記錄了所有帳號的登錄事件。
5.3 管理擴展存儲過程
xp_cmdshell是進入操作系統的最佳捷徑,是數據庫留給操作系統的一個大後門。請把它去掉。使用這個sql語句:
use master
sp_dropextendedproc ’xp_cmdshell’
注:如果你需要這個存儲過程,請用這個語句也可以恢復過來。
sp_addextendedproc ’xp_cmdshell’, ’’
ole自動存儲過程(會造成管理器中的某些特徵不能使用),這些過程包括如下(不需要可以全部去掉:
sp_oacreate sp_oadestroy sp_oageterrorinfo sp_oagetproperty
sp_oamethod sp_oasetproperty sp_oastop
去掉不需要的註冊表訪問的存儲過程,註冊表存儲過程甚至能夠讀出操作系統管理員的密碼來,如下:
xp_regaddmultistring xp_regkey xp_regvalue xp_regenumvalues
xp_regread xp_regremovemultistring xp_regwrite
5.4 防tcp/ip端口探測
在實例屬性中選擇tcp/ip協議的屬性。選擇隱藏 sql server 實例。
請在上一步配置的基礎上,更改原默認的1433端口。
在ipsec過濾拒絕掉1434端口的udp通訊,可以儘可能地隱藏你的sql server。
對網絡連接進行ip限制
使用操作系統自己的ipsec可以實現ip數據包的安全性。請對ip連接進行限制,保證只有自己的ip能夠訪問,拒絕其他ip進行的端口連接。
通過以上的配置,禁止了服務器開放不必要的端口,防止服務被植入後門程序,通過配置目錄權限可以防止入侵者拿到welshell後提權,加強了服務器的安全性,避免了對服務器的攻擊和加強了TCP協議棧。通過iis的配置提高了iis的安全性和穩定性。修改了sql server的默認端口,可以防止惡意用戶對服務器進行掃描嘗試暴力破解sa賬戶提供數據庫的安全性。對服務器實現了整體的安全加固。