第一篇:安全檢查日志
每日均可寫:
1.現(xiàn)場施工作業(yè)人員均正確穿戴安全防護(hù)用品。
2.現(xiàn)場施工管理人員無違章指揮,作業(yè)人員無違章操作。
3.臨電設(shè)備設(shè)施運(yùn)轉(zhuǎn)正常。
4.現(xiàn)場各機(jī)械設(shè)備運(yùn)行正常。
一、萬福路及Z2
基坑開挖:
1.基坑坑壁無裂痕,無坍塌跡象。
2.基坑四周有臨邊防護(hù),并張貼安全警示標(biāo)示。
鋼筋綁扎:
1.特種作業(yè)人員均持證上崗,且嚴(yán)格按照安全操作規(guī)程進(jìn)行作業(yè)。下雨的話可以寫今日下雨,第二日則寫下面內(nèi)容:
1.坑內(nèi)有少量積水,已開始用水泵抽出。
2.將淤泥挖運(yùn)到場外,并重新回填。
3.現(xiàn)在臨電設(shè)備均正常運(yùn)行。
4.基坑坑壁完好無損壞。
清表:
1.挖掘機(jī)及沖擊錘嚴(yán)格按照安全操作規(guī)程執(zhí)行作業(yè),作業(yè)人員均持證上崗。
二、渝新二支路:
現(xiàn)場封閉施工,門口張貼安全警示標(biāo)語。
腳手架嚴(yán)格按照設(shè)計(jì)規(guī)范要求搭建。
現(xiàn)場臨建宿舍干凈整齊。
電焊工均持證上崗并嚴(yán)格按照安全操作規(guī)程規(guī)定內(nèi)容執(zhí)行作業(yè)。
現(xiàn)場臨電設(shè)施運(yùn)轉(zhuǎn)正常。
灌樁:現(xiàn)在泵車進(jìn)出場均有專人指揮。
高空作業(yè)人員均按要求佩戴安全帶。
基坑開挖同上。
每日從這里面挑4-5條寫就行。要跟施工日志中的內(nèi)容互相對(duì)應(yīng)。
第二篇:服務(wù)器日志安全檢查
一、利用Windows自帶的防火墻日志檢測入侵下面是一條防火墻日志記錄 2005-01-1300:35:04OPENTCP61.145.129.13364.233.189.104495980 2005-01-1300:35:04:表示記錄的日期時(shí)間 OPEN:表示打開連接;如果此處為Close表示關(guān)閉連接 TCP:表示使用的協(xié)議是Tcp 61.145.129.133:表示本地的IP 64.233.189.104:表示遠(yuǎn)程的IP 4959:表示本地的端口 80:表示遠(yuǎn)程的端口。注:如果此處的端口為非80、21等常用端口那你就要注意了。每一條Open表示的記錄對(duì)應(yīng)的有一條CLOSE記錄,比較兩條記錄可以計(jì)算連接的時(shí)間。
注意,要使用該項(xiàng),需要在Windows自帶的防火墻的安全日志選項(xiàng)中勾選“記錄成功的連接”選項(xiàng)。
二、通過IIS日志檢測入侵攻擊
1、認(rèn)識(shí)IIS日志 IIS日志默認(rèn)存放在System32LogFiles目錄下,使用W3C擴(kuò)展格式。下面我們通過一條日志記錄來認(rèn)識(shí)它的格式 2005-01-0316:44:57218.17.90.60GET/Default.aspx-80-218.17.90.60Mozilla/4.0+(compatible;+MSIE+6.0;+Windows+NT+5.2;+.NET+CLR+1.1.4322)20000
2005-01-0316:44:57:是表示記錄的時(shí)間;
218.17.90.60:表示主機(jī)的IP地址;
GET:表示獲取網(wǎng)頁的方法 /Default.aspx:表示瀏覽的網(wǎng)頁的名稱,如果此外的內(nèi)容不是你網(wǎng)站網(wǎng)頁的名稱,那就表示可能有人在用注入式攻擊對(duì)你的網(wǎng)站進(jìn)行測試。如:“/msadc/..蠟..蠟..蠟../winnt/system32/cmd.exe/c+dir”這段格式的文字出現(xiàn)在瀏覽的網(wǎng)頁后面就表示有攻擊者嘗試能否進(jìn)入到你的系統(tǒng)目錄下。
-80:表示服務(wù)器的端口。
-218.17.90.60:表示客戶機(jī)的IP地址。如果在某一時(shí)間或不同時(shí)間都有大量的同一IP對(duì)網(wǎng)站的連接那你就要注意了。
Mozilla/4.0+(compatible;+MSIE+6.0;+Windows+NT+5.2;+.NET+CLR+1.1.4322):表示用戶的瀏覽器的版本操作系統(tǒng)的版本信息
200:表示瀏覽成功,如果此處為304表示重定向。如果此處為404則表示客戶端錯(cuò)誤未找到網(wǎng)頁,如果服務(wù)器沒有問題但出現(xiàn)大量的404錯(cuò)誤也表示可能有人在用注入式攻擊對(duì)你的網(wǎng)站進(jìn)行測試。
2、檢測IIS日志的方法明白了IIS日志的格式,就可以去尋找攻擊者的行蹤了。但是人工檢查每一條數(shù)據(jù)幾乎是不可能的,所以我們可以利用Windows本身提供了一個(gè)命令findstr。下面以尋找05年1月1日日志中包含CMD字段為例演示一下它的用法。IIS日志路徑已設(shè)為Dw3c Cmd提示符下輸入:findstr“cmd”dw3cex050101.log回車。怎么同一個(gè)IP出現(xiàn)了很多,那你可要注意了!下面是我寫的幾個(gè)敏感字符,僅供參考,你可以根據(jù)自己系統(tǒng)、網(wǎng)頁定制自己的敏感字符,當(dāng)然如果你根據(jù)這些字符作一個(gè)批處理命令就更方便了。cmd、'、、..、;、and、webconfig、global、如果你感覺findstr功能不夠直觀強(qiáng)大,你可以AutoScanIISLogFilesV1.4工具。它使用圖形化界面一次可以檢測多個(gè)文件。下載地址:
如果你感覺這些IIS日志中的信息記錄還不夠多,那么你可以做一個(gè)隱藏網(wǎng)頁,凡是登陸到網(wǎng)站上都會(huì)先定向到該網(wǎng)頁,然后你可以在該網(wǎng)頁中添加代碼,獲取用戶的IP、操
作系統(tǒng)、計(jì)算機(jī)名等信息。并將其輸入到數(shù)據(jù)庫中,這樣即使一個(gè)攻擊者使用動(dòng)態(tài)的IP只要他不換系統(tǒng),即使刪除了IIS日志,你也可以把他找出來。
三、通過查看安全日志檢測是否有成功的入侵如果你你啟用了登陸事件、策略更改、賬戶登陸、系統(tǒng)事件的成功失敗的審核,那么任何成功的入侵都將在安全日志中留下痕跡
推薦的作法:
1、建議每天最少檢查一次安全日志。推薦重點(diǎn)檢查的ID事件 529:登錄失敗,試圖使用未知用戶名或帶有錯(cuò)誤密碼的已知用戶名進(jìn)行登錄。528:用戶成功登錄到計(jì)算機(jī)上。539:登錄失敗:登錄帳號(hào)在登錄嘗試時(shí)被鎖定。此事件表明有人發(fā)動(dòng)密碼攻擊但未成功,因而導(dǎo)致賬戶鎖定
682:用戶重新連接到一個(gè)已經(jīng)斷開連接的終端服務(wù)器會(huì)話上。終端服務(wù)攻擊 683:用戶在沒有注銷的情況下與終端服務(wù)器會(huì)話斷開連接。終端服務(wù)攻擊
624:一個(gè)用戶帳號(hào)被創(chuàng)建。625:更改了用戶賬戶類型 626:啟用了用戶賬戶 629:禁用了用戶賬戶 630:刪除了用戶賬戶以上5個(gè)事件可能是一個(gè)攻擊者試圖通過禁用或刪除發(fā)動(dòng)攻擊時(shí)使用的賬戶來掩蓋他們的蹤跡。
577:用戶試圖執(zhí)行受到權(quán)限保護(hù)的系統(tǒng)服務(wù)操作。578:在已經(jīng)處于打開狀態(tài)的受保護(hù)對(duì)象句柄上使用權(quán)限。577、578事件中詳細(xì)信息中特權(quán)說明 SeTcbPrivilege特權(quán):此事件可以表明一個(gè)用戶通過充當(dāng)操作系統(tǒng)的一部分來試圖提升安全權(quán)限,如一個(gè)用戶試圖將其賬戶添加到管理員組就會(huì)使用此特權(quán) SeSystemTimePrivilege特權(quán):更改系統(tǒng)時(shí)間。此事件可表明有一個(gè)用戶嘗試更改系統(tǒng)時(shí)間 SeRemoteShutDownPrivilege:從遠(yuǎn)程系統(tǒng)強(qiáng)制關(guān)閉 SeloadDriverPrivilege:加載或卸載驅(qū)動(dòng)程序 SeSecurityPrivilege:管理審計(jì)和安全日志。在清除事件日志或向安全日志寫入有關(guān)特權(quán)使用的事件是發(fā)生 SeShutDownPrivilege:關(guān)閉系統(tǒng) SeTakeOwnershipPrivilege:取得文件或其他對(duì)象的所有權(quán).此事件可表明有一個(gè)攻擊者正在通過取得一個(gè)對(duì)象的所有權(quán)來嘗試?yán)@過當(dāng)前的安全設(shè)置
517:日志事件被清除或修改。此事件可以表明一個(gè)攻擊者企圖通過修改或刪除日志文件來掩蓋他們的蹤跡 612:更改了審計(jì)策略。此事件可以表明一個(gè)攻擊者企圖通過修改審計(jì)策略來掩蓋他們的蹤跡如為了掩蓋刪除日志文件的蹤跡他可能先關(guān)閉系統(tǒng)事件的審核。
2、通過篩選器來查看重要性事件方法:點(diǎn)擊事件查看器窗口中的查看菜單,點(diǎn)擊篩選,點(diǎn)擊篩選器,定義自己的篩選選項(xiàng),確定即可。
3、在查看完成之后備份事件方法:點(diǎn)擊事件查看器窗口中的操作菜單,點(diǎn)擊導(dǎo)出列表,選擇保存路徑和文件名,如果保存類型選擇了“文本文件(制表符分隔)”,將會(huì)保存為文本文件。如果保存類型選擇了“文本文件(逗號(hào)分隔)”,將會(huì)保存為Excel文件。當(dāng)然也可以選擇另存日志文件。如果感覺這樣保存麻煩也可以使用微軟的resourceKit工具箱中的dumpel.exe配合計(jì)劃任務(wù)可以實(shí)現(xiàn)定期備份系統(tǒng)日志。
4、刪除檢查過的日志文件,日志文件越少越容易發(fā)現(xiàn)問題。
5、配合系統(tǒng)日志程序日志檢測可疑內(nèi)容
6、使用EventCombMT工具 EventCombMT是一個(gè)功能強(qiáng)大的多線程工具,它可同時(shí)分析許多服務(wù)器中的事件日志,為包含在搜索條件中的每一臺(tái)服務(wù)器生成一個(gè)單獨(dú)的執(zhí)行線程。利用它你可以定義要搜索的單個(gè)事件ID或多個(gè)事件ID,用空格分格定義一個(gè)要搜索的事件ID范圍。如:528>ID<540 將搜索限定為特定的事件日志。如:只搜索安全日志將搜索限定為特定的事件消息。如:成功審計(jì)將搜索限制為特定的事件源。搜索事件說明內(nèi)的特定文本。定義特定的時(shí)間間隔以便從當(dāng)前日期和時(shí)間向后掃描注:要使用該工具您
需要安裝WindowsServer2003ResourceKitTools.安裝完成后在命令提示符下輸入EventCombMT即可下載地址:http:///downloads/details.aspx?FamilyID= 9d467a69-57ff-4ae7-96ee-b18c4790cffd&DisplayLang=en
四、通過端口檢測入侵攻擊
端口是攻擊者最喜歡的進(jìn)入的大門,所以我們要養(yǎng)成查看端口的習(xí)慣
1、通過netstat命令。CMD提示符下 netstat-ano:檢測當(dāng)前開放的端口,并顯示使用該端口程序的PID。netstat-n:檢測當(dāng)前活動(dòng)的連接如果通過以上命令發(fā)現(xiàn)有不明的端口開放了,不是中了木馬就是開放新的服務(wù)。處理方法:打開任務(wù)管理器,在查看菜單下選擇列,勾選PID,點(diǎn)擊確定。然后根據(jù)開放端口使用的PID在任務(wù)管理器中查找使用該端口的程序文件名。在任務(wù)管理器殺掉該進(jìn)程。如果任務(wù)管理器提示殺不掉,可以使用ntsd命令,格式如下:c:>ntsd-cq-pPID。如果使用該P(yáng)ID的進(jìn)程不是單獨(dú)的程序文件而是調(diào)用的Svchost或lsass(現(xiàn)在有很多木馬可以做到這一點(diǎn))。那么需要你有很志業(yè)的知識(shí)才能查找到。我的經(jīng)驗(yàn)是下面的幾種方法配合使用
在服務(wù)中查找使用Svchost或lsass的可疑服務(wù)。在命令提示符下輸入tasklist/svc可以查看進(jìn)程相關(guān)聯(lián)的 PID和服務(wù)。利用Windows優(yōu)化大師中的進(jìn)程管理去查找Svchost或lsass中可疑的.dll。檢查System32下最新文件:在命令提示符sytem32路徑下輸入dir/od 利用hijackthis工具可以查出系統(tǒng)啟動(dòng)的程序名和dll文件.下載地址:http:///downloads/details.aspx?FamilyID= 9d467a69-57ff-4ae7-96ee-b18c4790cffd&DisplayLang=en下載的ResourceKit安裝后沒有找到這個(gè)工具,其實(shí)還有很多工具這個(gè)ResourceKit沒有。可能這是一個(gè)簡單的ResourceKit包。后來又安裝了2003 光盤上的SupportTools也沒找到它。我使用了2000的 ResourceKit安裝光盤,安裝后,在2003上一樣可以使用。不過我用了后發(fā)現(xiàn)系統(tǒng)會(huì)不穩(wěn)定,所以最好找2003的ResourceKit安裝光盤。這個(gè)工具由兩部分組成,Svcmon.exe在你安裝好ResourceKit后,默認(rèn)的位于C:ProgramFilesResourceKit 文件夾下,你要將其拷貝到%SystemRoot%System32下,然后在命令提示符下輸入Smconfig將打開配置向?qū)АJ菆D形界面,注意在ExchangeRecipients那里添如你要提醒的用戶的Email。其他的按照指示做就可以了。如果發(fā)現(xiàn)有不正常的服務(wù)可以使用ResourceKit中的Instsrv.exe移除服務(wù)使用格式:instsrvservicenameRemove
七、檢測System32下的系統(tǒng)文件在安裝好系統(tǒng)后和安裝新的軟件后對(duì)System32文件夾做備份,然后用COMP命令定期檢查該文件的內(nèi)容查找可疑的文件夾或文件。COMP命令的使用格式為:命令提示符下 COMPdata1data2/L/C data1指定要比較的第一個(gè)文件的位置和名稱。data2指定要比較的第二個(gè)文件的位置和名稱。/L顯示不同的行數(shù)。/C比較文件時(shí)不分ASCII字母的大小寫。注:MS的WinDiff工具可以圖形化比較兩個(gè)文件
八、利用Drivers.exe來監(jiān)視已安裝的驅(qū)動(dòng)程序現(xiàn)在有的攻擊者將木馬添加到驅(qū)動(dòng)程序中,我們可以通過MS提供的Drivers工具來進(jìn)行檢測。在運(yùn)行此工具的計(jì)算機(jī)上,此工具會(huì)顯示安裝的所有設(shè)備驅(qū)動(dòng)程序。該工具的輸出包括一些信息,其中有驅(qū)動(dòng)程序的文件名、磁盤上驅(qū)動(dòng)程序的大小,以及鏈接該驅(qū)動(dòng)程序的日期。鏈接日期可識(shí)別任何新安裝的驅(qū)動(dòng)程序。如果某個(gè)更新的驅(qū)動(dòng)程序不是最近安裝的,可能表示這是一個(gè)被替換的驅(qū)動(dòng)程序。注:Drivers.exe工具在MS的的網(wǎng)站下載的WindowsServer2003ResourceKitTools中也沒有這個(gè)工具我是使用的2000的。
九、檢查本地用戶和組這個(gè)想來不用說太多,大家都知道的了,需要注意的一點(diǎn)是,如果使用命令行的netuser來查看,將無法查看到隱藏的用戶(即用戶名后加了$的),所以最好使用管理單元來查看所有用戶。
十、檢查網(wǎng)頁文件,特別是有與數(shù)據(jù)庫連接的文件的日期,現(xiàn)在有的攻擊者入侵后會(huì)在網(wǎng)頁代碼中留下后門,所以如果日期發(fā)了變化,那就要注意查看了。
十一、附Server2003EnterpriseEdition安裝IIS和SQL2000后默認(rèn)啟動(dòng)的服務(wù)、進(jìn)程、端口
1、已啟動(dòng)的服務(wù) AutomaticUpdate、COM+EventSystem、ComputerBrowser、CryptographicServices、DHCPClient、DistributedfileSystem、DistributedlinkTracking、Distributedtransaction、DNSClient、ErrorReporting、Eventlog、HelpAndSupports、IPSECServices、LogicalDiskManager、NetworkLocation、plugandplay、PrintSpooler、RemoteProcedureCall、RemoteRegistry、SecondaryLogon、SecurityAccounts、Server、SystemEventNetification、TaskScheduler、TCP/IPNetBIOS、TerminalServices、WindowsInstaller、WindowsManagementInstrumentation、WindowsTime、WirelessConfig、Workstation。
以下為安裝IIS(只有WEB服務(wù))后新加的啟動(dòng)的服務(wù) AddService、Com+systemapplication、HttpSSL、IISAdminService、networkconnections、protectedstorage、shellhardware、wordwideweb。
以下為安裝SQL2000后新增加的已啟動(dòng)的服務(wù) MicrosoftSearch、NTLMSecurity、MSSQLServer2、已啟動(dòng)的進(jìn)程 ctfmon:admin、wpabaln:admin、explorer:admin、wmiprvse、dfssvc、msdtc:networkservice、sploolsv、lsass、conime:admin、services、svchost:7個(gè)其中l(wèi)ocalservice2個(gè)、networkservice1個(gè)、winlogon、csrss、smss、system、systemidleprocess。共計(jì):22個(gè)進(jìn)程,其中admin、networkservice、localservice表示用戶名未注明的為System用戶
以下為安裝IIS后新增加的進(jìn)程 wpabaln:admin、inetinfo、以下為安裝SQL后新增加的進(jìn)程 mssearch、sqlmangr、wowexecadmin、sqlservr3、已開啟的端口 TCP:135、445、1025、1026、139 udp:445、500、1027、4500、123
以下為安裝IIS后新增加的端口 tcp:80、8759注意8759這個(gè)端口是第一次安裝后自動(dòng)選擇的一個(gè)端口,所以每臺(tái)機(jī)會(huì)不同
以下為安裝SQL后新增加的端口
tcp:1433 udp:68、1434
如果啟用防火墻后將開啟以下端口 TCP:3001、3002、3003 UDP:3004、3005
第三篇:作業(yè)日志檢查情況
作業(yè)日志檢查情況
檢查時(shí)間:5月26日檢查人:劉海峰
5月26日教導(dǎo)處在每個(gè)年級(jí)抽檢了兩個(gè)班教師的作業(yè)日志,5月28日教導(dǎo)處又將部分班級(jí)的作業(yè)比對(duì)教師作業(yè)日志進(jìn)行落實(shí)。反饋如下:
作業(yè)日志書寫完整、認(rèn)真的教師有:
李遂霞郭黎明李麗品鄭彩虹朱曉霞姜志剛趙尤利 存在問題及建議:
1、個(gè)別年級(jí)學(xué)科作業(yè)未做到精選,仍然有套題、整張的報(bào)紙、同步資料第幾頁至第幾頁等現(xiàn)象,分層無法落實(shí)(再有,下次公布);
2、作業(yè)日志上沒有教師先做,沒有落實(shí)學(xué)生訂正問題。反映出備課組作業(yè)商討不充分,作業(yè)布置具有隨意性。教師不先做,量上就得不到控制,質(zhì)上就沒有保證。布置學(xué)生完成的作業(yè),教師必須先做,這樣有利于把握作業(yè)的難度與完成時(shí)間,使作業(yè)布置科學(xué)合理。
3、“五一”假期作業(yè)沒有全批全改;學(xué)生作業(yè),原則上要求全批全改、及時(shí)批改;為個(gè)別優(yōu)等生、學(xué)困生專設(shè)的作業(yè),要堅(jiān)持面批。堅(jiān)決杜絕家長或?qū)W生代批作業(yè)現(xiàn)象的發(fā)生。不能全批全改的作業(yè)不要布置。只有全批全改,才能更全面的發(fā)現(xiàn)問題。全批全改就像一把尺子,無法做到,就應(yīng)該反思量的問題。
4、作業(yè)日志中的“作業(yè)反饋”環(huán)節(jié)有些老師記得略顯簡單;作業(yè)反饋不是增加教師負(fù)擔(dān),而是有助于教師了解學(xué)生,是對(duì)作業(yè)數(shù)量、質(zhì)量的反思,再提升,是對(duì)以后教學(xué)更好設(shè)計(jì)的積淀。作業(yè)反饋不一定記錄很多,但一定要實(shí)用,可記錄兩方面情況:①學(xué)生完成情況(優(yōu)秀名單、不合格名單及進(jìn)一步落實(shí)情況等),②教師反思(通過批改作業(yè)暴漏學(xué)生對(duì)知識(shí)的掌握情況等).5、作業(yè)日志記錄不全;語、數(shù)、外應(yīng)該堅(jiān)持教學(xué)日每天都有記錄,便于及時(shí)發(fā)現(xiàn)和解決教學(xué)中的問題,便于復(fù)習(xí)時(shí)知識(shí)點(diǎn)和短板生的查漏補(bǔ)缺。
學(xué)生作業(yè)就像農(nóng)民種地一樣天經(jīng)地義,要想有好的收獲,學(xué)生要辛勤勞作,教師要探索里面的規(guī)律加以正確引導(dǎo)。
第四篇:安全日志如何寫
安全日志主要要描述今天各個(gè)班組人員數(shù)量,在哪個(gè)部位從事什么施工項(xiàng)目,人身安全、設(shè)備安全、工作安全方面的相關(guān)事項(xiàng),比如人身安全預(yù)想、囑咐的話、安保措施。然后是施工的部位,有哪些特殊工種作業(yè),那里需要有動(dòng)火作業(yè),那里有外腳手架作業(yè)。哪些地方存在隱患,限時(shí)整改。對(duì)現(xiàn)場爆破作業(yè)情況(哪個(gè)部位放炮,人員撤離疏散及不及時(shí),有沒有撤離到安全距離外);臨時(shí)用電的檢查情況(電線有無裸露,需要架空或埋設(shè),電箱有無關(guān)閉,有沒有貼警示標(biāo)識(shí))。
有領(lǐng)導(dǎo)來檢查要出來陪同一起檢查,記錄領(lǐng)導(dǎo)檢查中提出的問題。盡快與工區(qū)安全員協(xié)商整改領(lǐng)導(dǎo)提出的問題。
安全影像資料收集(需要照相的情況):有工人在做防護(hù)、有隱患的施工位置或施工操作過程,需要整改的施工過程或地點(diǎn)(整改前和整改后的照片)
第五篇:安全日志
施 工 企 業(yè)
安全日志
施工單位工程名稱安全負(fù)責(zé)人安全員
第冊(cè)
蘇州建筑業(yè)安全監(jiān)督站監(jiān)制
說明
一、由工地專(兼)職安全員每日記錄。
二、記錄內(nèi)容:
1、記責(zé)任制落實(shí)情況和安全技術(shù)交底執(zhí)行情況。
2、記上崗時(shí)發(fā)現(xiàn)的違章指揮、違章操作違反勞動(dòng)紀(jì)律的現(xiàn)象和處理情況。
3、記本人每日安全檢查中發(fā)現(xiàn)的隱患和落實(shí)整改的情況。
4、記上級(jí)安全檢查的內(nèi)容和落實(shí)整改的情況。
5、記本人參加的各項(xiàng)安全活動(dòng)情況。
6、記義務(wù)消防活動(dòng)和消防設(shè)施維護(hù)、保養(yǎng)情況。
7、記事故發(fā)生或險(xiǎn)肇事故的調(diào)查、分析、處理以及“四不放過”情況。
三、安全員對(duì)查出的隱患應(yīng)開出整改通知書按“三定”原則整改,并復(fù)查、銷項(xiàng)。
四、凡未及時(shí)得到整改的隱患,必須及時(shí)向領(lǐng)導(dǎo)反映(附書面報(bào)告),由領(lǐng)導(dǎo)解決,解決的情況記入日記。
安全生產(chǎn)六大紀(jì)律
1、進(jìn)入施工現(xiàn)場必須戴好安全帽,扣好帽帶。并正確使用個(gè)人勞動(dòng)保護(hù)用品。
2、二米以上的高空懸空作業(yè),無安全設(shè)施的必須戴好安全帶,扣好保險(xiǎn)鉤。
3、高空作業(yè),不準(zhǔn)往下或向上亂拋材料和工具等物件。
4、各種點(diǎn)動(dòng)機(jī)械設(shè)備,必須有可靠有效的安全措施和防護(hù)裝置,方能開動(dòng)使用。
5、不懂電氣和機(jī)械的人員嚴(yán)禁使用和玩弄機(jī)電設(shè)備。
6、吊裝區(qū)域非操作人員嚴(yán)禁入內(nèi),吊裝機(jī)械必須完好,把桿垂直下方禁止站人。
安全日志
年月日星期()天氣:氣溫:
安全日志
年月日星期()天氣:氣溫: