前言:想要写出一篇令人眼前一亮的文章吗?我们特意为您整理了5篇科技安全预案范文,相信会为您的写作带来帮助,发现更多的写作思路和灵感。
丽泽金融商务区F02、F03、F05地块项目(以下简称“丽泽项目”)总承包工程位于北京市丰台区丽泽商务区核心地段,丽泽桥(西三环)和菜户营桥(西二环)之间。周边交通和市政设施较为成熟。项目用地的北侧是丽泽路、东临莲花河路,场地规划用地面积约4.5万 m2,由中国建筑第二工程局有限公司施工,总建筑面积51万4 790 m2。项目分为F02、F03、F05三个地块。
落实制度 管理行为
2016年,丽泽项目获得“北京市绿色安全样板工地”,其中F02地块更是获得“AAA级安全文明标准化示范工地”的荣誉。
制定“安全之星”评比制度
通过对安全生产责任制和生产过程中“一岗双责”的执行情况考核,按照季度对各队伍、项目部管理人员中表现突出的个人进行评比,通过各级人员公开唱票的形式评比,给先进个人颁发奖状和奖金,对落后的单位及个人进行劝勉谈话。此评比活动能够激励各级人员认真执行“一岗双责”的规定,更加重视安全管理。自项目开工至今,共进行了7次评比,评选出56名“安全之星”。
制定隐患整改激励办法
对能够发现安全隐患并积极配合隐患整改,配合做出有效整改闭合的人员(包括项目部责任工程师、分包队伍安全管理人员、分包队伍班组长、工人等)进行奖励,发放兑换券。兑换券可以到生活区便利店兑换饮料、零食等食品。通过小奖励来促进现场逐渐减少安全隐患,提高所有人员对安全的重视。
制定每日安全防护、消防器材巡查制度
在每层楼梯口处粘贴巡查表,每日巡查发现问题及时整改,填写记录上墙,制定每层的责任人。通过每日巡查制度的执行,促进了现场安全防护与消防器材的完好有效。
榧忧肯殖“脖H嗽毖彩蛹觳椋项目特为安保人员安装巡更系统,在施工现场内,各重点防盗监督部位(配电箱、库房等)及消防重点监督部位(木料加工区,材料堆场等)逐一设置巡更点,安保人员定时对此部位进行巡查,通过专用设备记录检查时间、次数等,大幅度提升了安保工作管理水平。
实施早班会计划表和隐患整改通知单制度
每天由项目班子成员组织责任工程师、安全员、班组长参加、进行早班会。项目开工至今,早班会共进行240余次,7万余人次参会(含重复教育)。
丽泽项目月检时间定为每月1日,周检时间定为每周二,专项检查时间定为每周三。每次检查后由安全资料员汇总,并对各责任单位下达隐患整改通知单,按照“三定原则”进行整改。每月月末部门召开专题会议对隐患进行汇总、分析,并制定相应的预控措施。项目开工至今共计安全检查220余次,发现安全隐患5 000余条,均已按照要求整改完毕,整改闭合率达100%。
安全系统 技防到位
在施工现场的主要通道口、入楼安全通道口、施工电梯安全通道口及主要消防设备等处,均设置了智能安全语音播报系统,时刻向工人及管理人员提示注意事项。
智能安全语音播报系统是通过红外发射原理,无论白天或晚上,只要有人经过敏感区域即进行语音播报。相较于传统的横幅文字或安全警示提示等,智能安全语音播报系统更加直观,可以实现时刻主动提醒的目的,减少安全事故,确保施工安全。
丽泽项目门禁系统分为两部分,工人刷卡进入第一道门禁后,到达安全教育长廊,长廊内滚动播放安全知识宣传视频。经过安全教育长廊后,第二道闸机可以自动感应员工个人防护用品的穿戴情况。项目在员工的安全帽、安全反光马甲及特种作业人员的安全带上加入芯片,通过设备感应三者均齐全,才可进入施工现场。项目开工至今,共计使用芯片1万2 000余个。
在塔吊区域设置了定型式塔吊安全通道,通道一端固定在塔吊标准节横梁处,另一端搭伸到楼体结构内。通道两侧用钢丝网封闭,并设置安全门,装有防攀爬挡板,保障操作人员及维修人员行走安全。
塔吊在标准节适合位置使用钢丝网封闭留门,安装门禁系统。专人专卡,从源头上杜绝了非操作人员攀爬塔吊的问题。
塔吊使用区域安装了保护及防碰撞系统。当塔吊大臂小车进入限制区域前的报警区域(距限制区边缘2 m)时,系统会强制性地对小车进行断电保护,小车无法向前行进;如果小车后退出限制区域,则塔吊恢复正常工作状态。相邻塔吊工作区域重合时,当小车与另一塔吊任何部位距离接近,系统即开始预警,若继续接近并进入报警区域,系统将对该塔断电保护,退出报警区域后塔吊恢复正常工作。
塔吊区域保护及防碰撞系统共计投入了12万元,安装7套设备,从使用至今运行状况良好,未发生过设备故障。
对于塔吊工作人员,项目为其配备了速差人体防坠器,防坠器上端固定在高处,下端挂钩挂于安全带上,如若人身发生意外坠落,速度达到1 m/s时,防坠器锁止,确保人员安全。
在结构施工时,各小洞口均采用翻板式安全防护,并统一进行编号,使用安全、方便。在钢柱对接作业时采用全封闭式钢操作平台,既能够保证施工作业人员人身安全,又能够确保消防安全。
此外,丽泽项目在现场、办公区、生活区设置了监控系统及实时语音播报系统,对现场问题可实时显示及录像,安排专人进行值班监控,同时针对现场的违章能够做到及时语音播报,避免违章操作引发安全后果。对现场突发事件做到第一时间通过播音组织疏导、安全撤离等工作的安排。
课题名称
1、开学安全教育
课 型
新授课
拟授课时间
年 月 日
课时
第 1 课时 总第 1 课时
主备教师
王芳
教学目标
家庭、学校、社会安全
教学重难点
家庭、学校、社会安全
教学准备
一次备课
一、导入:开学了,我们应该注意哪些安全?
二、小学生应注意安全的地方
1、学生讨论。作为小学生,我们应从哪些方面注意安全?
2、集体归纳。
(1)人身安全,在校园内或公路上不追逐打闹;不在楼道内做游戏;上下楼梯靠右行;劳动时,不挥舞劳动工具,以免误伤他人;不与社会上不三不四的人交往,特别是吸毒者;课外不玩火,不玩火……
(2)交通安全,在公路上不追逐打闹,自觉遵守交通规则,交叉路口要注意行人车辆,骑自行车宁慢勿快,上、下坡要下车,通过公路要做到一停二看三通过。
(3) 饮食安全,不饮生水,不吃不卫生的食品,不吃有病的鸡肉、猪肉等,饭前便后要洗手,不吃霉变或过期食品。
三、学生自查哪些方面未做好,今后要加强注意。
课题名称
2、家居安全教育
课 型
新授课
拟授课时间
年 月 日
课时
第 2 课时 总第 2 课时
主备教师
王芳
教学目标
通过学习,了解一些日常生活安全知识,培养安全意识
教学重难点
通过学习,了解一些日常生活安全知识,培养安全意识
教学准备
一次备课
一、 谈话引入
二、日常安全知多少?
1、用电安全
2、安全使用煤气
三、发生火灾怎么办?
1、要打火警电话119报警,报警时要向消防部门讲清着火的地点,还要讲清什么物品着火,火势怎么样。
关键词:产科护理;安全隐患;防范对策
产科是一个高风险的学科,具有急诊夜诊出诊多,病情复杂,变化快,危及母子两条生命,工作预见性差,对医生护士的应激反应能力要求高等特点[1]。近年来,随着我国医疗体制改革的不断深化,社会经济的飞速发展及人民生活水平、科学文化素质的不断提高,妇产科母婴健康与安全问题也越来越受到社会各界的广泛关注[2]。因此,现就我院产科2012年~2013年10月护理工作中所发生的安全隐患进行分析,并积极采取护理干预对策,取得良好效果,现报告如下。
1资料与方法
1.1一般资料 选择我院产科2012~2013年10月发生的19件问题,其中护理安全隐患18件,护理投诉3件。
1.2方法 针对发生的安全问题,护士长认真调查,详细真实的填写护理不良事件上报护理部,对当事人予以批评指正,第2 d晨会及护理工作会议上反馈、分析、讨论并制定干预对策。
2结果
2.1护理安全隐患事件 巡视病房不及时,未发现孕产妇及新生儿的病情变化共5例,未认真执行"三查七对"致使患者用药错误3例,漏用药1例,漏执行护理项目1例,违反操作流程使皮肤烫伤2例,操作不熟悉使尿管误入阴道2例,一次性尿管质量问题导致无尿液流出2例,发现新生儿病情变化位及时向管床医师反应1例。
2.2护理投诉事件 对住院环境不满意1例,对住院收费及解答不满意2例。
3讨论
3.1产科护理工作中的安全隐患分析
3.1.1管理制度 管理制度存在的主要问题有管理制度不完善,业务培训不到位,职业道德教育薄弱,对潜在的不安全因素缺乏预见性,未制定详细的工作环节流程,护理质量控制标准,安全管理制度和护理紧急处理预案等,不能满足工作的基本要求。
3.1.2护理人员
3.1.2.1护理队伍年轻化 低年资护理人员缺乏专科知识和临床经验,面对患者时的风险意识以及应急能力都不够强,特别是当遇到紧急突发事件或是危重患者抢救时表现慌张,工作无条理,会使护理工作的风险加大[3]。
3.1.2.2部分护理人员法律意识淡薄 进行护理操作时,违反"三查七对"制度,用错药物和剂量。违反操作流程,指导母乳喂养、会阴冲洗时随意暴露患者身体,侵犯患者隐私。工作责任心不强,"慎独"精神欠佳,不及时巡视病房,对新生儿治疗护理不到位,对病情变化不能及时发现,从而直接威胁到母婴的生命安全。
3.1.2.3缺乏沟通技巧,健康教育不到位 对孕产妇及新生儿安全方面知识未及时进行指导和强化。年轻护士缺乏沟通技巧,遇有特殊情况沟通不及时或是不会沟通,致使孕产妇及家属产生不安全感。
3.1.3孕产妇及家属
3.1.3.1产科本身的特殊性,复杂性,孕产妇及家属相关知识的局限性,以及对医务人员的期望值过高,一旦有了问题,孕产妇和家属就不能接受,易与医务人员产生纠纷。
3.1.3.2少部分孕妇住院期间私自离院 ,造成无法监测生命体征,胎动胎心音及产兆,离院期间有可能发生意外伤害,胎动胎心音消失等。
3.1.3.3产妇产后体质虚弱,起床自解小便因性低血压致晕倒。
3.1.3.4同姓同名的产妇同一时间段住院,如不使用两种以上身份识别方法,极易出错。
3.1.3.5部分外地务工人员因经济条件限制或自身认识不足,孕期未进行常规产检,孕晚期突况急诊入院,给医疗护理安全埋下了隐患。
3.1.4技术因素 产科知识不断地更新,住院产妇并发症多,涉及到很多专业的医疗问题,护士很难准确实施护理,尤其是低年资护士助产士专业知识不够丰富技术操作不熟练,平时业务学习和专业培训跟不上,易致操作失败或操作错误,如为女患者导尿将尿管插入阴道影响手术,助产士保护会阴手法不当导致会阴撕裂伤而发生护患纠纷。
3.1.5医院环境设备 产科病房呈开放性设计,通向楼梯和电梯的通路多,爱婴区未设门禁系统,让不法分子有机可乘,有婴儿被盗危险。医院辅助检查科室分散,孕产妇入院后完善检查需乘电梯来回,给胎膜早破等特殊产妇带来极大不便。病区塑胶地板湿拖后地面湿滑易滑倒。医疗仪器设备故障老化,可导致判断失误,导致各类事故的发生,如红外线灯照射腹部切口距离不当易致皮肤烫伤起水泡。
3.2护理安全隐患干预对策
3.2.1加强安全教育,健全安全管理制度和措施 首先对护理人员进行安全意识教育,使全体护士认识到遵守规章制度、操作规程是对自己的保护。加强薄弱环节管理,提高护士对护理风险的预见性,把护理隐患处理在萌芽状态[4]。建立健全相关规章制度,操作流程,危急重症紧急事件处理应急预案,组织护士加强学习,牢记于心,严格遵守,熟练应用。
3.2.2加强护理人员培训、管理 提高护理人员的素质是保证护理安全最重要的前提。
3.2.2.1加强业务技术培训,提高整体护理质量水平 注重教育,组织年轻护士积极参加院内外业务学习,熟练掌握"三基"理论和操作,定期进行专科知识和技能培训,重点培训、考核产科危重患者的抢救方法机护理措施,提高年轻护士的技术操作能力,以增强她们对安全隐患的预见性和急救水平,提高护士急救技术和应急能力[5]。
3.2.2.2加强法制观念,提高护理安全管理,切实维护患者权益。在护理操作中,严格执行查对制度,严格遵守临床护理原则,将操作目的、风险、配合方法告知患者和家属,取得患者的理解和配合。责任胜于能力,充分运用业务学习,工作会议等机会增强年轻护士的责任意识,加强对年轻护士护理核心制度执行情况的督查。
3.2.3组织年轻护士学习相关疾病的健康教育知识,对护患沟通情景进行演练,以增强年轻护士沟通技巧和健康教育知识,并将健康教育内容汇编成册,便于护理人员随时学习。
3.3加强孕产妇及家属的管理 待产妇入院时,及时主动向其介绍住院的规章制度,详细讲解其疾病的相关知识及注意事项,并将待产过程中可能出现的各种情况及自行离院产生的危险性告知他们,使她们认识到住院待产的重要性,自觉地配合治疗和护理。产妇分娩后及时进行自解小便的安全宣教,安排家属专人陪伴。遇有同姓同名产妇同一时间段住院,及时佩带腕带,安置在不同医疗责任组,不同病室,床头卡上加注住院号,新生儿胸牌反面加注父亲姓名,加强核对。对于急诊入院外地打工者,详细询问病史,尽可能协助完善相关辅助检查。
3.4加强护理人员专业技术培训 针对存在的技术操作不熟练、不规范等问题,定期组织护理项技术操作水平低的护士观看标准操作视频,进行专科技术操作培训,模拟演练,高年资护士加强带教,现场示范指导,低年资护士加强训练,切实提高护理技术操作水平
3.5完善产科病房建设 产科病房爱婴区装上安全门,夜间上锁,完善与产房间的母婴交接流程,完善监控录像系统以保证婴儿安全。清地面后再干拖一遍,保持地面干燥,照明设施完好,创造安全、温馨的环境。定期检修仪器设备,保证功效正常。特殊产妇作辅助检查,安排华南护工推轮椅陪检。红外线灯固定照射高度,照射时遮挡好腹部切口皮肤,向家属做好安全教育。
目前市场经济的发展速度越来越快,医疗市场竞争越来越激烈,医疗纠纷也随之日益复杂化,多样化,避免护理差错,确保护理安全已成为现代护理管理工作中的重中之重。妇产科又是一个独具特色的科室,它关系着家庭的幸福和稳定。因此,医院要不断健全安全管理制度,切实提高护理人员专业技术水平和综合能力,加强孕产妇管理和产科病房建设,不断提升护理质量和服务水平,从而保证护理安全,提高患者满意度。
参考文献:
[1]梅吉会,周成英.产科护理安全管理及对策[J].中国医药指南,2009,7(13):144.
[2]罗春.产科护理工作中不安全因素分析及防范对策[J].黔南民族医专学报,2008,21(3):171-173.
[3]刘波.产科存在的不安全因素及防范措施[J].吉林医学,2012,33(31):6927.
关键词:云安全审计;可追溯数据;可信任云框架;日志分析
中图分类号:TP309.2 文献标识码:A 文章编号:2095-1302(2016)06-0-05
0 引 言
云计算是当今最热门的应用和研究领域,其特性要求公司和个人用户将自己私有资源的一部分甚至全部控制权移交给云服务提供商,这势必引起用户对数据安全的担忧。向用户完整可信地提供其私有数据的作状态,可以有效解决双方的信任问题。
针对以上潜在威胁,预防控制(Preventive Controls)被广泛应用(例如加密技术和基于ID分析的访问控制)。这些方案有效提高了云环境中数据的安全性,但依然无法直观地为用户提供云服务信任证明,因此很有必要采取措施来提升云服务提供商的透明度、监管力度和可信度。欧洲网络与信息安全委员会在云计算风险评估报告里指出,云计算中最具有风险的一种表现是“监管缺失”[1]。因此提出了检测控制(Detective Controls)方案, 而对云端数据进行审计是检测控制的一个重要体现。
尽管很多云服务提供商如亚马逊[2]等认识到了审计对提高用户信任度的重要性,但依然没有能力对发生在物理和虚拟服务器上的数据进行审计。云计算研究小组(现云安全联盟)意识到了这个问题,并在《云计算面临的最大威胁》中提出7大风险[3],指出对文件被使用情况进行追踪,可有效降低云服务的信任风险,同时可自然运用于云安全审计的研究。
HP云安全实验室在2010年提出“云计算的信任”这一概念,用以描述用户对云环境的信任程度,并给出了影响云环境受信任度的因素。
(1)安全性[4,5]。使未授权用户难以获取越权信息的机制。
(2)隐私性[6,7]。防止个人信息泄露和丢失的保护措施。
(3)可信度[8,9]。勇于承担达成共识及声明的责任与义务。这一个因素也被很多组织所认同,例如OECD, APEC, PIPEDA等。
(4)审计性 [10]。系统或者环境的审计难易程度与相关的记录保存和系统是否能提供高效的审计手段有很大关系,弱审计性可能没有完整记录保存或者无法提供有效审计,而高审计性则相反,能够检测出违反相关政策的行为。
预防控制能够防止违法行为的持续发生,而检测控制则能识别出违法行为的出现和相关安全风险。检测控制很好地弥补了预防性控制的不足,本文将预防性控制和检测控制有机结合,基于CALC(Cloud Accountability Life Cycle,CALC)模型[11]构建一个有效且可信任的云安全审计框架,并与现有的基于日志的云安全审计解决方案进行分析对比。
1 可信任云安全审计框架
R.K.L Ko等人在2010年提出了CALC模型,指出了“可信云”的概念,本节将在CALC的基础上提出新的可信云框架,并详细论述框架间的逻辑关系和框架的组成元素。
1.1 CALC模型
云计算的发展给相关审计带来了较高的复杂性。因此一个包含所有关键阶段的流程就显得特别重要,它可以简化很多复杂问题,让云安全审计的研究者们一目了然,并且可以帮助他们专注于某一阶段进行更深入的研究,CALC模型的目的正在于此。CALC理论模型如图1所示。
1.1.1 政策制定
云服务提供商必须决定日志采集对象以及哪些事件需要被日志记录,这里有四种比较重要的信息:
(1)事件数据:一系列活动和相关信息;
(2)操作人员:发起操作事件(例如人或者网络爬虫)的对象;
(3)时间戳:事件发生的时间和日期;
(4)事件发生的物理和虚拟地址。
1.1.2 识别和追踪
识别和追踪阶段的目的是识别云端的全部操作。审计工具对非法操作的识别和追踪需要从底层系统的读写操作追踪到分布在物理服务器上的虚拟端的高层工作流,同时包括云内部网络通信包 [12]。
1.1.3 记录日志
以文件为中心的日志记录需要在云端的虚拟和物理层进行,同时需要考虑日志在云内的有效时间、日志的存储位置和其他相关因素。
1.1.4 日志的安全储存
在日志采集结束后,我们需要保护日志的完整性,即防止未授权者非法获取或篡改日志信息,并需要引入数据加密及合理的备份机制。
1.1.5 报告及重现
报告工具由以文件为中心的日志总结、审计线索的报告、文件的获取记录以及文件在云内的运行周期组成。所以报告可能包含多重因素,例如虚拟机和物理端的服务器历史记录,OS级别的文件读写等。
1.1.6 审计
审计员或者利益相关者对日志和报告进行审计,对可能的非法行为进行标注。如果可以实现自动化,审计的过程将具备“强制性”。自动且强制执行的审计对于大数据容量的云环境十分适用,也使检测非法行为变得更为有效。
1.1.7 优化和修正
存在于云端的问题区域和安全漏洞在这一步被移除或者修正,相关控制和监管得到进一步提升。
认识到PASS方案对主机内核的依赖,Macko等人采取不同的办法[16]。他们通过修改Xen系统管理程序,收集来自客户机的内核级可追溯信息(例如在管理程序上运行的虚拟机)。可追溯信息的收集是通过放在DomU上的一个拦截器从Xen的syscall_enter_mechanism系统调用指令拦截而实现的。但这种解决方案依然是面向独立主机的,无法获取云中主机间发生的通信行为。Zhang等人在理论层面讨论了保证可追溯信息完整性和机密性对于整个审计方案的重要性[17]。
和以上几种方式不同,Ryan K L Ko等人根据以数据为中心的思想,提出了S2Logger[18]和 Flogger[19]。对于Flogger来说,是记录虚拟机和物理主机两层的文件操作。因此,物理机与其各个虚拟机的文件操作都是相关联的。S2Logger建立在Flogger的基础之上,Flogger只能获取文件级的事件,S2Logger则可以对文件级和块级进行捕获。S2Logger通过关联不同主机在发送和接收文件时读取和写入事件,能够跟踪数据在云数据中心中不同主机间的传输。
2.1.2 云内部网络通信
在这一层,可追溯信息获取工具主要记录网络事件和网络节点间的信息。
BackTracker[20]是一种监测网路协议层入侵的工具,并能够追踪网络中入侵行为的源头主机。双向分布式BackTracker(BDB)通过建立因果图,分析独立主机的事件追踪入侵。这种因果图被加工成一个来源图向分析者提供一个事件序列以描述入侵的路径。BDB需要网络内每台主机都支持BDB工具。无监视的主机则不能被追踪。同时,BDB也不能防止对可追溯记录的篡改。
2.1.3 应用层
Singh等人提出一个让追踪程序检查、记录和分析的平台[21]。这种平台建立在P2[22]――分布式的算法发展系统上。这种方案通过一个运行在P2系统缓存上的追踪器检测和记录。获取的可追溯信息可以被一种查询语言――OverLog查询。这个平台使程序员可以检查和分析算法执行错误、安全漏洞和识别错误。
Pip[23]提供给开发者一个注释库使得程序可以生成事件和定义资源。通过一种说明性的语言,开发者可以描述他们应用的期望。通过期望和程序执行追踪记录,Pip中间件检查并报告异常行为。
E-notebook[24]被设计用来支持共享数据中的信任和责任。中间件直接连接与仪器匹配的工具软件并报告未加工数据上下文的生成,也报告资料库的变化。这些来源报告是模型化的有向无环图,并且有用户数字签名,以证明数据的拥有者。通过使用一个基于规则的信任管理语言,可以设置一个信任模型,用户可以基于自己的经验推荐其他用户的信任等级。方案对于在应用层检查异常行为和追踪、报告数据变化是有用的。但对于程序外部的行为则不能捕获。所以,需要在多层进行信息采集使得对发生的事情分析更完整。
2.2 可追溯信息的可靠性
为解决可追溯信息安全问题,Zhou等人提出安全网络来源(SNP)方案[25],使用认证器防止可追溯信息被篡改。通过一套涉及认证器使用的认证规则,在各自节点确认发送和接收事件。可追溯信息的一致性通过比较不同节点的信息完成。从性能角度来说,SNooPy只能鉴定出网络中的错误节点。SNP技术的原型――SNooPy被多种程序实现。实验表明因为认证器的接受、发送、验证和标记,SNooPy产生大量的网络通信和进程装载。
Lyle等人[26]提出可以应用信任计算的技术来解决可追溯信息可靠性问题。利用信任平台模块(TPM)来提供日志采集的可靠环境。但是使用这种技术最明显的缺点就是运行速度慢,因为它要不断地计算哈希值和加密措施。
Rosenthal等人[27]提出应用“可追溯图”来管理可追溯信息的方案,当图中的任何节点遭到非法修改都需要迅速地将该点移出“可追溯图”。
另外,Bonsai[28]也试图利用电子签名来更有效的实现可靠的可追溯信息储存。
3 方案比较分析
3.1 可追溯信息获取方案的对比
对以上各个层次的不同方案进行对比,本文认为从以下几个方面评价可追溯信息获取方案的优劣较为准确、全面。
(1)跨主机追踪:在分布式系统里,获取网络内不同主机的可追溯信息,能够准确描述系统中数据的状态。
(2)低耦合性:可追溯信息获取工具必须保证其在两方面的通用性,一方面在不同应用程序里可以不需要做改变就直接运行,另一方面在不同的平台上也能正常运作。
(3)多级性:工具可以跨越系统的多个层次进行信息获取。确保通过分析可追溯信息即能得到数据在系统中的真实状态。在分析数据安全威胁的手段和来源方面尤为重要。
(4)安全机制:工具该具有保护数据安全的相应机制。
(5)分析界面:工具应该具有友好的用户界面用于展示相关的数据分析,或能够向下提供良好的接口。
结合以上几点,我们将现有的方案进行了对比,具体如表1所列。
3.2 可追溯信息的安全机制
对于可追溯信息的安全机制,本文给出以下四个标准:
(1)保密性:由于可追溯信息的敏感性,记录的保密性就显的更为重要。要求任何未授权的人都无法查看信息。
(2)防篡改性:防篡改性意味着数据必须保持原始的一致性,不能受到任何篡改。如果被修改,必须有明显记录。
(3)稳定性: 这一属性要求保证管理者在任何时间段都能正确地获得数据和分析。
(4)可靠性:这一属性要求整个信息获取过程是可信的。
结合以上几点,我们将现有的方案进行了对比,具体如表2所列。
4 结 语
本文首先从宏观上阐述了云安全体系的整个框架,分析了目前云安全存在的问题,并在CALC结构基础上提出了基于日志挖掘审计的可信任云框架,从框架的外部法律政策到内部的数据采集、储存以及分析3个层面逐一给出了抽象的概念和相应的研究重点。然后,本文从技术层面讨论了实现内部的数据采集,储存和采集模块的相应方案,通过分析现有的数据采集来分析系统优缺点,提出可追溯云安全审计系统应采取基于系统日志的挖掘分析手段。最后针对云隐私数据审计的安全性,结合政策设置和技术实现本文提出的可信任的云安全审计系统准则,为接下来实现云数据安全审计的具体方案提供理论支持。
参考文献
[1]林闯,苏文博,孟坤,等.云计算安全:架构、机制与模型评价[J].计算机学报,2013,3(9):1765-1784.
[2] N Sinha,L Khreisat.Cloud computing security, data, and performance issues[C].Wireless & Optical Communication Conference, 2014.
[3] Cloud Security Alliance.Top Threats to Cloud Computing, 2015[EB/OL]. https:///topthreats.v.1.0.pdf
[4] J.Brodkin,Gartner:Seven cloud-computing security risks[Z]. Infoworld, 2008: 1-3.
[5] Shaozhang Niu,Shanshan Tu, Yongfeng Huang. An effective and secure access control system scheme in the cloud computing[J].Chinese Journal of Electronics, 2015,24(3): 524-528.
[6] S. Pearson.Taking account of privacy when designing cloud computing services[C]. Proc. 2009 ICSE Workshop on Software Engineering Challenges of Cloud Computing,IEEE Computer Society, 2009: 44-52.
[7]冯朝胜,秦志光,袁丁.云数据安全存储技术[J].计算机学报, 2015,38(1):150-163.
[8] A. Haeberlen.A case for the accountable cloud[J].ACM SIGOPS Operating Systems Review,2010,44(2):52-57.
[9]冯登国,张敏,张妍,等.云计算安全研究[J].软件学报, 2011,22 (1):71-83.
[10] Tuesheng Tan,Chao Wang.Trust Evaluation Based on User Behavior in Cloud Computing[J].Microelectronics and Computer, 2015,32(11):147-151.
[11] R.K.L. Ko, B.S. Lee,S. Pearson.Towards Achieving Accountability, Auditability and Trust in Cloud Computing[C]. Proc. International workshop on Cloud Computing: Architecture, Algorithms and Applications (CloudComp2011), Springer, 2011: 5.
[12] W. Zhou,M. Sherr,T. Tao,et al.Efficient querying and maintenance of network provenance at internet-scale[C].Proc. 2010 International Conference on Management of Data (SIGMOD 2010), ACM, 2010: 615-626.
[13] Ryan K L Ko, Peter Jagadpramana, Miranda Mowbray, et al. TrustCloud: A Framework for Accountability and Trust in Cloud Computing[C]. 2nd IEEE Cloud Forum for Practitioners (IEEE ICFP 2011), Washington DC, USA, July 7-8, 2011.
[14] M. N. Alpdemir,A. Mukherjee,N.W.Paton,et al.Contextualised Workflow Execution in my Grid[C].European Grid Conference Lecture Notes in Computer Science, 2005.
[15] K.-K.Muniswamy-Reddy,D.A.Holland,U.Braun,etal. Provenance-aware Storage Systems[C].Conference on USENIX’06 Annual Tech-nical Conference (ATEC’06), 2006.
[16] P.Macko,M. Chiarini,M.Seltzer.Collecting Provenance via the Xen Hypervisor[C].USENIX Workshop on Theory and Practice of Prove-nance (TaPP’11), 2011.
[17] O. Q. Zhang,M. Kirchberg,R. K. L. Ko, et al. How to Track Your Data:The Case for Cloud Computing Provenance[C]. IEEE 3rd In-ternational Conference on Cloud Computing Technology and Science (CloudCom’11), 2011.
[18] C. H. Suen,R. K. L. Ko,Y. S. Tan, et al.S2Logger: End-to-End Data Tracking Mechanism for Cloud Data Provenance[C].The 12th IEEE International Conference on Trust, Security and Privacy in Computing and Communications (Trust-Com’13), 2013.
[19] R. K. L. Ko,P. Jagadpramana,B. S. Lee.Flogger:A File-centric Logger for Monitoring File Access and Transfers with Cloud Computing Environments[C].IEEE International Workshop on Security in e-Science and e-Research (ISSR’11), in conjunction with IEEE TrustCom’11, 2011.
[20] S. T. King,P. M. Chen.Backtracking Intrusions[C].The 19th ACM Symposium on Operating Systems Principles (SOSP’03), 2003.
[21] A. Singh,P. Maniatis,T. Roscoe, et al.Using Queries for Distributed Monitoring and Forensics[C].The 1st ACM EuroSys European Conference on Computer Systems (SIGOPS’06), 2006.
[22] B. T. Loo,T. Condie,J. M.Hellerstein,et al.Implementing declarative overlays[C].The 20th ACM Symposium on Operating Systems principles (SOSP’05), 2005.
[23] P. Reynolds,C. Killian,J. L. Wiener,et al.Detecting the Unex-pected in Distributed Systems[C].The 3rd Symposium on Networked Systems Design and Implementation (NSDI’06), 2006.
[24] P. Ruth,D. Xu,B. Bhargava,et al.E-notebook Middleware for Accountability and Reputation Based Trust in Distributed Data Sharing Communities[C].The 2nd Intenational Conference on Trust Management. iTrust 04, 2004.
[25] W. Zhou,Q. Fei,A. Narayan, et al.Secure Network Provenance[C].The 23rd ACM Symposium on Operating Systems Principles (SOSP’11), 2011.
[26] J. Lyle,A. Martin.Trust Computing and Provenance: Better Together[C].The 2nd Conference on Theory and Practice of Provenance (TaPP’10), 2010.
[关键词]安全文化;科学发展观;科学文化;以人为本
[中图分类号]F270 [文献标识码] A[文章编号] 1673-0461(2010)07-0043-04
[收稿日期]2010-03-17
[基金项目]国家航空基金项目( 2009ZG55021);河南省政府招标课题( B457);郑州市科技局软科学课题( 7-1);河南省教育科学“十一五”规划( [2008]-JKGHAGH-651)。
[作者简介]孙兆刚(1976-),男,河南省南乐人,管理学博士后,郑州航空工业管理学院讲师,研究方向:科技创新与知识管理。
安全包括生命安全、财产安全、资源安全、环境安全、社会安全等,贯穿于社会经济发展的全过程。安全孕育人类生活的各个领域,反映了社会对人权的尊重、社会发展和稳定以及社会文明程度。安全生产事关广大人民群众的根本利益,事关科学发展观的落实和经济的持续、协调、健康、快速的发展。基于此,我们要深入研究安全文化。
一、安全文化的科学性表现
安全伴随于人类进化和发展过程中古老而具有普遍意义的命题。远古时代,原始人为了提高劳动效率和抵御野兽的侵袭,制造了石器和木器,作为生产和安全的工具。早在六、七千年前半坡氏族就知道在自己居住的村落周围开挖沟壕来抵御野兽的袭击。大禹治水和都江堰工程更是我国劳动人民防治水患的伟大创举。随着手工业生产的出现和发展,生产中的安全问题也随之而来,安全防护技术随着生产的进步而发展。防火技术是人类最早的安全技术之一,早在公元前700年,周朝人所著的《周易》中就有“水火相忌”、“水在火上既济”的记载。我国古代的青铜冶铸及其安全防护技术都已达到了相当高的水平,从湖北铜绿山出土的古矿冶遗址来看,当时在开采铜矿的作业中就采用了自然通风、排水、提升、照明以及框架式支护等一系列安全技术措施。
公元132年,张衡发明的地动仪,为人类认识地震作出可贵贡献。在生产作业领域,人类有意识的安全活动可追溯到中世纪的时代,当时人类生产从畜牧业时代向使用机械工具的矿业时代转移.由于机械的出现,人类的生产活动开始出现人为事故。公元610年,隋代方巢著的《诸病源侯论》中记载:“…凡占并累和深坑并中多有毒气,不可取入……必入者,先下鸡毛试之,若毛旋转不下即有毒,便不可入。” 公元752年,唐代王涛著的《外台秘要引小品方》中提出,在有毒物的处所.可用小动物测试。“若有毒,其物即死”。千百年来,我国劳动人民通过生产实践,积累了许多关于防止灾害的知识与经验。公元989年北宋木结构建筑匠师喻皓在建造开宝寺灵感塔时,每建一层都在塔的周围安设帷幕遮挡,既避免施工伤人,又易于操作。在我国古代采矿业中,采煤时在井下用大竹杆凿去中节插入煤中进行通风,排除瓦斯气体,预防中毒,并用支板防止冒顶事故等。公元1637年,宋应星编著的《天工开物》一书中,详尽地记载了处理矿内瓦斯和顶板的“安全技术”:“初见煤端时,毒气灼人,有将巨竹凿去中节,尖锐其末。插入炭中,其毒烟从竹中透上”,采煤时,“其上支板,以防压崩耳。凡煤炭去空.而后以土填实[1]。”
进入近代社会,安全文化更加突出,从以下情况即可感觉出安全文化的突出地位。1802年英国政府制定的最初工厂法――《保护学徒的身心健康法》。这些法规都是为劳动保护而设,制定了学徒的劳动时间,矿工的劳动保护,工厂的室温、照明、通风换气等工业卫生标准。1876年德国以锅炉安全运行为目标的“锅炉和电气设备所有者协会”成立;1917年英国成立“安全第一协会”;1923年美国成立“国家安全协会”;1947年在日内瓦成立国际劳工组织;1947年在美国成立“国际飞行安全基金会”;1957年日本成立“全国安全协会”;英国20世纪20年代在大学设立职业安全专业;美国在30年代开始培养工业安全专门工程师,1956年在世界上设立第一个消防工程系;日本1957年在大学开办安全科学专业;在我国,1983年9月中国劳动保护科学技术学会在天津成立,20世纪60年代开办劳动保护专业,1984年国家教委在本科目录中列出安全工程专业,1999年最新修订的本科、硕士、博士学科目录中均设有安全技术与工程学历教育专业。
无论是从古代安全观念和行为文化,或是从现代安全观念和行为文化中,都充分体现了人类追求安全文化进步的向往中,均以科学为基础为前提的,体现了安全文化的科学性质和内涵。
二、安全文化的科学体系
从文化的形态来说,安全文化的范畴包涵安全观念文化、安全行为文化和安全管理文化和安全物态文化。安全观念文化是安全文化的精神层,安全行为文化和安全管理文化是安全文化的制度层,安全物态文化是安全文化的物质层[2]。
(1)安全观念文化是指决策者和大众共同接受的安全意识、安全理念、安全价值标形。安全观念文化是安全文化的核心和灵魂,是形成和提高安全行为文化、制度文化与物态文化的基础和原因。当前,我们需要建立的安全观念文化是:预防为主的观念;安全也是生产力的观点;安全第一的观点;安全就是效益的观点;安全性是生活质量的观点;风险最小化的观点;最合理安全性的观点;安全超前的观点;安全管理科学化的观点等,同时还有自我保护的意识;保险防范的意识;防患未然的意识等。
(2)安全行为文化指在安全观念文化指导下,人们在生活和生产过程中的安全行为准则、思维方式、行为模式的表现。行为文化既是观念文化的反映,同时又作用和改变观念文化。现代工业化社会,需要发展的安全行为文化是:进行科学的安全思维;强化高质量的安全学习;执行严格的安全规范;进行科学的安全领导和指挥;掌握必需的应急自救技能;进行合理的安全操作等等。
(3)制度文化指对社会组织(或企业)和组织人员的行为产生规范性、约束性影响和作用,它集中体现观念文化和物质文化对领导和员工的要求。安全制度文化的建设包括从建立法制观念、强化法制意识、端正法制态度,到科学地制定法规、标准和规章,严格的执法程序和自觉地执法行为等。同时.安全制度文化建设还包括行政手段的改善相合理化;经济手段的建立与强化等等。
(4)安全物态文化是安全文化的表层部分,它是形成观念文化和行为文化的条件。从安全物质文化中往往能体现出组织或企业领导的安全认识和态度,反映企业安全管理的理念和哲学,折射出安全行为文化的成效。所以说物质是文化的体现,又是文化发展的基础。企业生产过程中的安全物态文化体现在:一是人类技术和生活方式与生产工艺的本质安全性;二是生产和生活所使用的技术和工具等人造物及与自然相适应有关的安全装置、仪器、工具等物态本身的安全条件和安全可靠性[3]。
从文化的对象体系来说,文化是针对具体的人来说的,是对某一特定的对象来衡量的。除了对社会一般的大众、公民、学生、官员等都具有安全文化素质的问题外,对于企业安全文化的建设,一般说有五种安全文化的对象:法人代表或企业决策者,企业生产各级领导(职能处室领导、车间主任、班组长等),企业安全专职人员,企业职工,职工家属。显然,对于不同的对象,所要求的安全文化内涵、层次、水平是不同的。例如,企业法人的安全文化素质强调的是安全观念、态度、安全法规与管理知识,对其不强调安全的技能和安全的操作知识,一个企业决策者应该建立安全观念文化有:安全第一的哲学观,尊重人的生命与健康的情感观;安全就是效益的经济观;预防为主的科学观等。不同的对象要求不同的安全文化内涵,其具体的知识体系需要通过安全教育和培训来建立。
从文化的领域体系来说,安全文化的领域体系问题涉及行业、地区、企业由于生产方式、作业特点、人员素质、区域环境等因素,造成的安全文化内涵和特点的差异性及典型性。因此,从企业的安全文化建设的需要出发,安全文化涉及的领域体系分为企业外部社会领域的安全文化,如家庭、社区、生活娱乐场所等方面的安全文化;企业内部领域的安全文化,即厂区、车间、岗位等领域的安全文化。例如,交通安全文化的建设就有针对行业内部(民航、铁路内部等)的安全文化建设问题,也有公共领域(候机楼、道路等)的安全文化建设问题。
从体系和科学结构上,认识清楚安全文化的范畴,对建设安全文化能起到重要指导的指导作用,同时也是保证安全文化科学性的要求。发展先进的安全文化,要求我们从狭义的安全概念发展到广义的安全范畴,从控制伤亡事故的目标扩展到人身、财产、环境安全的综合目标,从安全工作和劳动保护事业的层次发展到安全科学、安全工程技术、安全文化的层次,从强调事后处理和管理的方式转变到超前预防的管理方式,从就事论事的经验管理转变到前因性的科学管理,从纵向的行业管理转变到纵向横向交叉的立体式综合管理,从只分散地只讲责任、制度、措施的无序化管理转变到方针、目标、计划、实施、审核与评价的程式化体系管理,从单一的行政手段发展到行政、法制、经济、科学、文化的多种手段。把安全文化作为一门学问来队识和研究,是安全文化科学性的重要体现[4]。
三、安全文化和科学发展观
文化的发展总是与人类社会同步发展的。科学技术作为第一生产力,其创新成果是文化的构成要素,是文化丰富和发展的坚实基础与驱动力量。在现代社会中科技作为文化的属性、特点和功能,比以往任何时候都更加明显和突出,是实现文化创新的最基本和最活跃的构成因素。恩格斯认为,自然科学的每一重大发现。甚至是仅仅向前迈出一小步,都会改变唯物主义的形态,改变生产力的实现方式和人们的世界观与价值观的基本趋向。当安全科学技术以安全文化的形式作用于社会文明和社会生产力发展的同时,就会对于人们的思想、精神与道德的升华发挥潜移默化的作用。因此,安全科技进步与创新程度决定着全民的安全文化素质与文明程度,同时也决定着生产力水平和经济发展程度。安全科技创新是安全文化建设的动力和源泉,同时也为安全文化建设充实新的内容和提供新方法,安全科学技术是构成安全文化的重要内容,但它只有在与安全文化有机地结合在一起并形成整体效应时,才能更好地发挥先进作用,因为安全科技往往只具有安全生产所需要的客观内容和科学方法,而缺少安全文化所具有的社会性,意识形态性和思想导向性[5]。
安全文化和科学发展观都是坚持以人为本,全面、协调、可持续的发展观。以人为本,就是要把人民的利益作为一切工作的出发点和落脚点,不断满足人们的多方面需求和促进人的全面发展;全面,就是要在不断完善社会主义市场经济体制,保持经济持续快速协调健康发展的同时,加快政治文明、精神文明的建设,形成物质文明、政治文明、精神文明相互促进、共同发展的格局;协调,就是要统筹城乡协调发展、区域协调发展、经济社会协调发展、国内发展和对外开放;可持续,就是要统筹人与自然和谐发展,处理好经济建设、人口增长与资源利用、生态环境保护的关系,推动整个社会走上生产发展、生活富裕、生态良好的文明发展道路。以人为本,要求发展的目的不是为少数人利益,也不是为发展而发展,而是为了不断满足全体人民日益增长的物质文化生活、健康安全和全面发展的需要。以人为本,不仅要求发展是为了人,而且要求发展必须依靠人,要求通过发展不断提高人的思想道德素质、科学文化素质和健康素质,促进人的全面发展。以人为本的发展观要求发展必须是全面协调可持续的。全面发展的含义,包括经济发展、社会发展和人的全面发展,包括中国特色社会主义的经济、政治、文化的全面发展,包括社会主义的物质文明、政治文明、精神文明的全面发展;全面发展还包括上述各个大的方面中各个组成部分的全面发展。协调发展,要求全面发展所包括的各个大的方面以及各个大方面的各个组成部分在发展中都是相互协调的;不仅是同向发展的,而且发展速度或数量比例关系是相互适应的。可持续发展,是指既满足当代人的需要,又不对后人满足其需要的能力构成危害的发展,是强调发展进程的连续性、持久性。
落实科学发展观必须要打造安全文化实力,安全文化涉及到社会生活的各个方面,是人类在征服自然,利用自然过程中集体智慧和力量的体现,是人类从事安全活动时所创造的安全价值观、安全行为标准和物态的总和,是保护人的身心健康,尊重人的生命,实现人的价值的文化。对于一个企业来说,由于安全涉及到个人生命权,故企业的行为必须围绕人人安全工作这个核心来展开,也就是安全文化必须坚持“以人为本”,通过改善企业作业环境,设备之安全状况以及规章体系,搞好企业安全物质文化建设;通过创建职工安全价值观,树立群体安全意识,营造良好的安全风气,提高职工整体安全素质,从而搞好以素质保安全。向素质要安全的安全文化建设;通过对人的作业行为进行有效管理,改正作业过程中的不安全、不规范、不正确的操作方法,消灭人为不安全行为,从而搞好安全行为文化建设[6]。通过从企业到社会、从物质到精神、行为安全文化建设,提高企业和社会安全品位和人的安全意识。引导和启发全社会重视人的生命价值,营造全社会关爱生命,关注安全的舆论氛围。
建设安全文化的理念就是坚持科学发展观。安全文化是安全价值观、信念、最高目标、道德理想、传统、风气、行为准则的复合体。没有先进的安全文化作基础,没有全民的安全文化素质的提高,就不可能搞好安全生产,安全生产工作就会迷失前进的方向。安全文化是安全生产的基础,抓基础建设尤为重要。安全文化是企业文化的重要组成部分,就是树立和落实以人为本的科学发展观,坚持“安全第一、预防为主”的指导方针,以培育安全理念为突破口,以全面提高广大公民的安全素质为落脚点,以实现安全生产为目标,在公民中广泛开展安全文化教育,形成人人参与、齐抓共管的管理格局,确保社会的长期安全。
四、基于科学发展观的安全文化建设
第一,建设安全文化,首先要建立安全哲学原理。即从认识论与方法论的角度,总结安全的哲学理论和原则。古代人的安全哲学是宿命论的安全认识论,被动承受型的安全方法论;近代人有了经验论的安全认识论,事后型的安全方法论;随着工业社会的发展和技术的进步,现代人类进入了系统论的安全认识论阶段,从而在方法论上能够推行安全生产与安全生活的综合型对策。21世纪,未来的人类安全哲学必然朝着本质论和超前预防型的安全哲学进发。有了正确的安全哲学思想的指导,未来人类的生产与生活的安全才能获得高水平的保障。在安全哲学原理的指导下,深入研究和探索安全系统论原理、安全控制论原理、安全信息论原理、安全协同学、事故突变论等安全系统结构、机制、规律和优化,不仅应研究清楚事故系统的规律,更要探讨各种技术安全系统的规律、特点和控制。理清安全与生产、安全与效益、安全与效率的关系。研究事故损失的规律与评价技术,安全的效益理论和投入产出规律;研究与事故相关的非价值因素的价值化技术。研究不同社会经济体制和经济发展时期,事故保险的运行机制及其与事故预防,实现本质安全的关系和动作机制等[7]。
第二,建设安全文化,安全教育是先导。安全教育是实现安全目标,即防范事故发生的主要对策之一。安全教育是人类生存活动中的基本而重要的活动。教育对人的发展具有必要性和主导性,这是由于人的生活是靠劳动改造自然和进行生产来维持生命并使之发展下去的,而要安全地生产必须结合一定的社会关系,并在其中创造和运用安全生产手段和安全生产的技术以及与此相适应的各种制度、习惯、文化等复杂体系来进行。人的生活现状以及文化体系不是固定地维持下去,特别是在生活受到灾害威胁的时代,人们要不断地加以变革,并创造更安全的生活和文化。这种创造和变革的活动是人类发展的前提。而教育对这种活动起主导的作用,因为数育是有目的、有计划的社会活动过程,它对人的影响最为深刻。安全教育作为教育的重要部分,显然对人类的发展起着重要的作用。安全教育的目的、性质是社会体制所规定的。安全教育为生产力所决定,安全教育的内容、方法形式都受生产力发展水平的限制。安全教育是工作实践中总结出来的经验,是客观规律的反映。
第三,安全立法是建设安全文化的重要保障。人类生产从畜牧农耕业向使用机械工具的矿业转移,从此开始发生人为事故。随着工业社会的不断发展,生产技术规模和速度不断扩大,矿山塌陷、瓦斯爆炸、锅炉爆炸、机械伤害等工业事故不断发生。在早先安全技术比较落后的状况下,人们想到的是从立法的角度来控制日益严重的工业事故。人类的安全立法正在从孤立走向整体,从分散发展为体系。安全立法的任务突出预防,体现出超前性和预防性,目标体系更趋明确,层次体系更为全面,功能体系更为合理。立法的目标不但包含防止生产过程的人员死伤,还包括避免劳动过程的危害(职业病)以及财产损失、信誉的毁坏。国际通用安全法规、各国的国家安全法规、世界范围及本国的行业安全法规、地区安全法规等,得到全面的发展。在21世纪,我国的《职业安全法》、《职业病防治法》、《重大工业事故控制法》、《减灾法》、《公共场所意外事故预防法》、《家庭事故预防法》等安全法规和条例,也将陆续颁布和实施。
第四,完善管理方法为建设安全文化保驾护航。从管理对象的角度:安全管理由近代的事故管理,已经发展到现代的隐患管理。只有强化了隐患的控制,消除危险,事故的预防才高效。因此,20世纪60年展起来的安全系统工程强调了系统的危险控制,揭示了隐患管理的机理。随着安全管理科学的发展,人们逐步认识到,安全管理是人类预防事故的三大对策之一。科学的管理要协调安全系统中的人―机因素,管理不仅是技术的一种补充,更是对生产人员、生产技术和生产过程的控制与协调。现代安全管理变传统的纵向单因素安全管理为现代的横向综合安全管理;变事故管理为现代的事件分析与隐患管理(变事后型为预防型);变被动的安全管理对象为现代的安全管理动力;变静态安全管理为现代的安全动态管理;变只顾生产效益的安全辅助管理为现代的效益、环境、安全与卫生的综合效果的管理;变被动、辅助、滞后的安全管理程式为现代的主动、本质、超前的安全管理模式;变外迫型安全指标管理为内激型的安全目标管理[8]。管理方法已经从传统的行政手段、经济手段以及常规的监督检查,发展到现代的法治手段、科学手段和文化手段;从基本的标准化、规范化管理,发展到以人为本、科学管理的技巧与方法。
[参考文献]
[1] 国家安全生产监督管理局政策法规司. 安全文化论文集[C]. 北京:中国工人出版社,2002:5.
[2] 徐德蜀. 中国安全文化建设研究与探索 [M]. 成都:四川科学技 术出版社,1994:32-36.
[3] 罗云. 现代安全管理――理论、方法、技巧[M]. 北京:化学工业 出版社,2010:109-110.
[4] 肖爱民. 事故管理. [M]. 北京:冶金工业出版社,1991:5-7.
[5] 董立斋. 工业安全评价理论与方法 [M]. 北京:机械工业出版社, 1988:187-189.
[6] 金磊. 中国现代安全管理 [M]. 北京:气象出版社,1995:33-36.