欧洲免费无码视频在线,亚洲日韩av中文字幕高清一区二区,亚洲人成人77777网站,韩国特黄毛片一级毛片免费,精品国产欧美,成人午夜精选视频在线观看免费,五月情天丁香宗合成人网

薈聚奇文、博采眾長、見賢思齊
當前位置:公文素材庫 > 公文素材 > 范文素材 > EHS對SOP的審核內(nèi)容

EHS對SOP的審核內(nèi)容

網(wǎng)站:公文素材庫 | 時間:2019-05-29 12:35:10 | 移動端:EHS對SOP的審核內(nèi)容

EHS對SOP的審核內(nèi)容

EHS對危險化工SOP的審核內(nèi)容

一、(工藝物料安全)審核SOP中項目所用原料、輔料的危險特性(MSDS)描述是否清楚,應急準備和響應描述是否充分。

二、(工藝設備安全)審核SOP中是否對項目所用設備、管道、容器、線路的氣密性、連接牢固性、完好性、有效性、安全性進行了要求或關注。

三、(工藝安全)審核SOP中是否對項目在反應過程中有什么危險因素存在或危險的副反應、副產(chǎn)物,如劇烈放熱、有毒有害氣體、易燃、易爆副產(chǎn)物及火災、爆炸、沖料、腐蝕、灼傷、燙傷等,是否對可能存在的危險因素進行了安全提示和強調(diào);是否強調(diào)怎樣沖氮和充氮的時機;是否強調(diào)像涉及鈀碳等易燃易爆物過濾的危險操作以及對有硼烷,硼、鋅、鋁的烷基化合物,有機鋰等有機金屬物,金屬物(鋰、鈉、鎂等),金屬氫化物,氨基鈉,無水三氯化鋁,過氧化物,易燃易爆物等參與的反應,以及帶一個硝基以上的底物和內(nèi)溫超過180度等反應;用高壓釜做催化氫化等密閉加壓的反應必須排空反應釜中的空氣后才能通氫(用氮氣置換或真空排空);有劇毒物和易制毒物(如MCN、MsCl、POCl3、Ac2O等)參與的反應安全注意事項;在反應中溫度、壓力、空氣、加料速度、加料方式、加料時機、攪拌時機是否有要求。

四、(工藝設備安全操作)審核SOP中是否對項目工藝設備的安全操作進行了要求或強調(diào),特別是目前公司所用反應釜基本上是碳鋼搪瓷反應釜,其使用安全使用注意事項是:

1、試運轉前首先檢查各個連接件情況和填料壓緊程度,檢查電機轉向,嚴禁攪拌器反轉,壓力表、溫度表示值應準確。空載起動后檢查各個部位是否有異,F(xiàn)象,特別是異常的響聲,罐內(nèi)注水負載運轉四小時,確認良好,方可投入正常生產(chǎn)。

2、加料時,盡量避免冷罐加熱料或熱罐加冷料,防止突然受冷或受熱,嚴防金屬及硬物掉入罐內(nèi),損壞搪瓷層。

3、使用過程應緩緩升溫或冷卻。因為突然受熱和冷卻所產(chǎn)生的應力,使碳鋼斧產(chǎn)生脆變,重則會直接損壞搪瓷反應釜,輕則會影響搪瓷反應釜的使用壽命。

4、在使用過程中要密切注意各法蘭連接處的密封情況,如出現(xiàn)泄漏應立即采取措施。

5、進入罐內(nèi)檢修設備時應在罐底鋪上軟墊,以免工具落入損壞瓷面。

6、嚴防酸、堿腐蝕性液體進入夾套內(nèi)或外溢而加快設備的腐蝕。7、粘結在罐內(nèi)表面的反應物料或垢層,應及時清理,清理時不能用金屬工具,而應用非金屬工具,輕輕鏟削疏通,防止損壞搪瓷層。8、使用過程應定期進行檢查,如放出物料后發(fā)現(xiàn)有搪瓷碎屑,應立即檢查,如發(fā)現(xiàn)有爆瓷部位應及時妥善處理。

五、(工藝安全培訓)審核SOP中是否對項目安全培訓時間和培訓效果有要求。

六、(工藝安全技術值班)審核SOP中項目危險反應或關鍵操作時是否強調(diào)了要求工藝安全技術值班人員必須在現(xiàn)場進行監(jiān)督和復核。

擴展閱讀:日志審核sop

日志審核sop

一、什么是日志文件

日志文件是Windows系統(tǒng)中一個比較特殊的文件,它記錄著Windows系統(tǒng)中所發(fā)生的一切,如各種系統(tǒng)服務的啟動、運行、關閉等信息。Windows日志包括應用程序、安全、系統(tǒng)等幾個部分,它的存放路徑是“%systemroot%system32config”,應用程序日志、安全日志和系統(tǒng)日志對應的文件名為AppEvent.evt、SecEvent.evt和SysEvent.evt。這些文件受到“EventLog(事件記錄)”服務的保護不能被刪除,但可以被清空。

二、如何查看日志文件

在Windows系統(tǒng)中查看日志文件很簡單。點擊“開始→管理工具→事件查看器”,在事件查看器窗口左欄中列出本機包含的日志類型,如應用程序、安全、系統(tǒng)等。查看某個日志記錄也很簡單,在左欄中選中某個類型的日志,如應用程序,接著在右欄中列出該類型日志的所有記錄,雙擊其中某個記錄,彈出“事件屬性”對話框,顯示出該記錄的詳細信息,這樣我們就能準確的掌握系統(tǒng)中到底發(fā)生了什么事情,是否影響Windows的正常運行,一旦出現(xiàn)問題,即時查找排除。如下圖:

三、Windows日志查詢

在Windows日志中記錄了很多操作事件,為了方便用戶對它們的管理,每種類型的事件都賦予了一個惟一的編號,這就是事件ID。我們查詢審核日志,一般就從查詢事件ID入手。點擊要查詢的事件種類,通常審核的日志都在安全性里面。右鍵點擊“安全性”→“查看”→“篩選”-在彈出的新窗口內(nèi),我們就可以根據(jù)需要來篩選所需查詢審核的日志了。

下面列出常用的事件ID列表:一、登錄類型

1.登錄類型2:交互式登錄(INTERACTIVE)

本地鍵盤上的登錄,基于網(wǎng)絡上的KVM登錄也是這種類型!2.登錄類型3:網(wǎng)絡(NETWORK)

當你從網(wǎng)絡上訪問一臺PC時WINDOWS記為類型3,常見的是通過網(wǎng)絡連接到共享文件夾或共享打印機!

3.登錄類型4:批處理(BATCH)

運行計劃任務是產(chǎn)生的記錄類型..也可能是HACKER通過它來猜測用戶密碼!4.登錄類型5:服務(SERVICE)

一個服務開始時,WINDOWS為這個特定的用戶創(chuàng)造的一個登錄會話,記為類型5!5.登錄類型7:解鎖(UNLOOK)

解除鎖定的PC密碼,比如對屏保密碼的解除操作!6.登錄類型8:網(wǎng)絡明文(NETWORKCLEARTEXT)網(wǎng)絡明文傳輸!

7.登錄類型9:新憑證(NEWCREDENTIALS)

登錄類型10:遠程交互(REMOTEINTERACTIVE)

通過終端服務,遠程桌面,或遠程協(xié)約訪問PC時,WINDOWS記為類?10!8.登錄類型11:緩存交互(CACHEDINTERACTIVE)二、安全事件日志中的事件編號與描述1.帳號登錄事件(事件編號與描述)

672身份驗證服務(AS)票證得到成功發(fā)行與驗證。

673票證授權服務(TGS)票證得到授權。TGS是一份由Kerberos5.0版票證授權服

務(TGS)發(fā)行、且允許用戶針對域中特定服務進行身份驗證的票證。

674安全主體重建AS票證或TGS票證。

675預身份驗證失敗。這種事件將在用戶輸入錯誤密碼時由密鑰分發(fā)中心(KDC)

生成。

676身份驗證票證請求失敗。這種事件在WindowsXPProfessional操作系統(tǒng)或

WindowsServer產(chǎn)品家族成員中將不會產(chǎn)生。

677TGS票證無法得到授權。這種事件在WindowsXPProfessional操作系統(tǒng)或

WindowsServer產(chǎn)品家族成員中將不會產(chǎn)生。

678指定帳號成功映射到一個域帳號。

681登錄失敗。域帳號嘗試進行登錄。這種事件在WindowsXPProfessional操作系

統(tǒng)或WindowsServer產(chǎn)品家族成員中將不會產(chǎn)生。

682用戶重新連接到一個已經(jīng)斷開連接的終端服務器會話上。683用戶在沒有注銷的情況下與終端服務器會話斷開連接。

2.帳號管理事件:

624一個用戶帳號被創(chuàng)建。627一個用戶密碼被修改。628一個用戶密碼被設置。630一個用戶密碼被刪除。631一個全局組被創(chuàng)建。

632一個成員被添加到特定全局組中。633一個成員從特定全局組中被刪除。634一個全局組被刪除。635一個新的本地組被創(chuàng)建。636一個成員被添加到本地組中。637一個成員從本地組中被刪除。638一個本地組被刪除。639一個本地組帳號被修改。641一個全局組帳號被修改。642一個用戶帳號被修改。643一個域策略被修改。

644一個用戶帳號被自動鎖定。645一個計算機帳號被創(chuàng)建。646一個計算機帳號被修改。647一個計算機帳號被刪除。

648一個禁用安全特性的本地安全組被創(chuàng)建。說明:正式名稱中的

SECURITY_DISABLED意味著這個組無法用于在訪問檢查中授予權限。

649一個禁用安全特性的本地安全組被修改。

650一個成員被添加到一個禁用安全特性的本地安全組中。651一個成員從一個禁用安全特性的本地安全組中被刪除。652一個禁用安全特性的本地組被刪除。653一個禁用安全特性的全局組被創(chuàng)建。654一個禁用安全特性的全局組被修改。

655一個成員被添加到一個禁用安全特性的全局組中。656一個成員從一個禁用安全特性的全局組中被刪除。657一個禁用安全特性的全局組被刪除。658一個啟用安全特性的通用組被創(chuàng)建。659一個啟用安全特性的通用組被修改。

660一個成員被添加到一個啟用安全特性的通用組中。661一個成員從一個啟用安全特性的通用組中被刪除。662一個啟用安全特性的通用組被刪除。663一個禁用安全特性的通用組被創(chuàng)建。664一個禁用安全特性的通用組被修改。

665一個成員被添加到一個禁用安全特性的通用組中。666一個成員從一個禁用安全特性的通用組中被刪除。667一個禁用安全特性的通用組被刪除。668一個組類型被修改。

684管理組成員的安全描述符被設置。說明:在域控制器上,一個后臺線程每60

秒將對管理組中的所有成員(如域管理員、企業(yè)管理員和架構管理員)進行一次搜索并對其應用一個經(jīng)過修復的安全描述符。這種事件將被記錄下來。

685一個帳號名稱被修改。

3.審核登錄事件

528用戶成功登錄到計算機上。

529登錄失。涸噲D使用未知用戶名或帶有錯誤密碼的已知用戶名進行登錄。530登錄失。涸噲D在允許時間范圍以外進行登錄。531登錄失敗:試圖通過禁用帳號進行登錄。532登錄失。涸噲D通過過期帳號進行登錄。

533登錄失。涸噲D通過不允許在特定計算機上進行登錄的用戶帳號進行登錄。534登錄失。河脩粼噲D通過不允許使用的密碼類型進行登錄。535登錄失。横槍χ付◣ぬ柕拿艽a已經(jīng)過期。536登錄失。壕W(wǎng)絡登錄服務未被激活。

537登錄失。河捎谄渌?qū)е碌卿浭 Uf明:在某些情況下,登錄失敗原因

可能無法確定。

538針對某一用戶的注銷操作完成。

539登錄失。旱卿泿ぬ栐诘卿洉r刻已被鎖定。540用戶成功登錄到網(wǎng)絡。

541本地計算機與所列對等客戶身份標識之間的主模式Internet密鑰交換(IKE)身

份驗證操作已經(jīng)完成(建立一條安全關聯(lián)),或者快速模式已經(jīng)建立一條數(shù)據(jù)通道。

542數(shù)據(jù)通道被中斷。

543主模式被中斷。說明:這種事件可能在安全關聯(lián)時間限制到期(缺省值為8小

時)、策略修改或?qū)Φ瓤蛻糁袛鄷r發(fā)生。

544由于對等客戶未能提供合法證書或簽署未通過驗證導致主模式身份駘?證失敗。545由于Kerberos失敗或密碼不合法導致主模式身份驗證失敗。

546由于對等客戶發(fā)送非法了非法提議,IKE安全關聯(lián)建立沒有成功。收到一個包

含非法數(shù)據(jù)的數(shù)據(jù)包。

547IKE握手過程中發(fā)生錯誤。

548登錄失。簛碜孕湃斡虻陌踩珮俗R符(SID)與客戶端的帳號域SID不匹配。549登錄失。涸诳缬蛏矸蒡炞C過程中,所有同非信任名稱空間相對應的SID均已

被過濾掉。

550能夠指示可能發(fā)生拒絕服務(DoS)攻擊的通知消息。551用戶發(fā)起注銷操作。

552用戶在已經(jīng)通過其他身份登錄的情況下使用明確憑據(jù)成功登錄到計算機上。682用戶重新連接到一個已經(jīng)斷開連接的終端服務器會話上。

683用戶在沒有注銷的情況下與終端服務器會話斷開連接。說明:這種事件將在用

戶通過網(wǎng)絡與終端服務器會話建立連接時產(chǎn)生。它將出現(xiàn)在終端服務器上。

4.對象訪問事件

560訪問由一個已經(jīng)存在的對象提供授權。562一個對象訪問句柄被關閉。

563試圖打開并刪除一個對象。說明:當您在Createfile()函數(shù)中指定

FILE_DELETE_ON_CLOSE標志時,這種事件將被文件系統(tǒng)所使用。

564一個保護對象被刪除。

565訪問由一種已經(jīng)存在的對象類型提供授權。

567一種與句柄相關聯(lián)的權限被使用。說明:一個授予特定權限(讀取、寫入等)

的句柄被創(chuàng)建。當使用這個句柄時,至多針對所用到的每種權限產(chǎn)生一次審核。

568試圖針對正在進行審核的文件創(chuàng)建硬連接。

569身份驗證管理器中的資源管理器試圖創(chuàng)建客戶端上下文。570客戶端試圖訪問一個對象。說明:針對對象的每次操作嘗試都將產(chǎn)生一個事件。571客戶端上下文被身份驗證管理器應用程序刪除。572管理員管理器初始化應用程序。772證書管理器拒絕了掛起的證書申請。773證書服務收到重新提交的證書申請。774證書服務吊銷了證書。

775證書服務收到發(fā)行證書吊銷列表(CRL)的請求。776證書服務發(fā)行了證書吊銷列表(CRL)。777更改了證書申請擴展。778更改了多個證書申請屬性。779證書服務收到關機請求。780已開始證書服務備份。781已完成證書服務備份。782已開始證書服務還原。783已完成證書服務還原。784證書服務已經(jīng)開始。785證書服務已經(jīng)停止。

786證書服務更改的安全權限。787證書服務檢索了存檔密鑰。788證書服務?證書導入數(shù)據(jù)庫中。789證書服務更改的審核篩選。790證書服務收到證書申請。

791證書服務批準了證書申請并頒發(fā)了證書。792證書服務拒絕證書申請。

793證書服務將證書申請狀態(tài)設為掛起。794證書服務更改的證書管理器設置795證書服務更改的配置項。796證書服務更改屬性。797證書服務存檔了密鑰。

798證書服務導入和存檔了密鑰。

799證書服務將證書發(fā)行機構(CA)證書發(fā)行到ActiveDirectory。800從證書數(shù)據(jù)庫刪除一行或多行。801角色分隔被啟用。

5.審核策略更改事件

608用戶權限已被分配。609用戶權限已被刪除。

610與另一個域的信任關系已被創(chuàng)建。611與另一個域的信任關系已被刪除。612審核策略已被更改。

613Internet協(xié)議安全性(IPSec)策略代理已經(jīng)啟動。614IPSec策略代理已被禁用。615IPSec策略代理已被更改。

616IPSec策略代理遇到一個潛在的嚴重問題。617Kerberos5.0版策略已被更改。618經(jīng)過加密的數(shù)據(jù)恢復策略已更改。620與另一個域的信任關系已被修改。621系統(tǒng)訪問權限已被授予帳號。622系統(tǒng)訪問權限已從帳號中刪除。

623審核策略以對等用戶為單位進行設置。625審核策略以對等用戶為單位進行刷新。

768檢測到一個森林中的名稱空間元素與另一個森林中的名稱空間元素發(fā)生沖突。說明:當一個森林中的名稱空間元素與另一個森林中的名稱空間元素發(fā)生重疊時,

它將無法明確解析屬于這兩個名稱空間元素的名稱。這種重疊現(xiàn)象也稱作沖突。并非針對每種記錄類型的參數(shù)均合法。舉例來說,諸如DNS名稱、NetBIOS名稱和SID之類的字段對于“TopLevelName”類型的記錄便是非法的。

769添加了受信任的森林信息。說明:這種事件消息將在更新受信任的森林信息以

及添加一條或多條記錄時生成。針對每條添加、刪除或修改的記錄都將生成一條事件消息。如果在針對森林信任信息的單一更新操作中添加、刪除或修改多條記錄,生成的所有事件消息都將被分配一個相同且唯一標識符(稱作操作編號)。這種方式使您能夠判斷出多條事件消息是由一次操作生成的。并非針對每種記錄類型的參數(shù)均合法。舉例來說,諸如DNS名稱、NetBIOS名稱和SID之類的字段對于“TopLevelName”類型的記錄便是非法的。

770刪除了受信任的森林信息。說明:查看編號為769的事件描述。771修改了受信任的森林信息。說明:查看編號為769的事件描述。805事件日志服務讀取針對會話的安權限使用事件

6.權限使用事件

576特定權限已被添加到用戶訪問令牌中。說明:這種事件將在用戶登錄時產(chǎn)生。577用戶試圖執(zhí)行受到權限保護的系統(tǒng)服務操作。

578在已經(jīng)處于打開狀態(tài)的受保護對象句柄上使用權限。

7.詳細跟蹤事件

592已經(jīng)創(chuàng)建新的過程。593已經(jīng)退出某過程。594對象的句柄被重復

595已經(jīng)取得對象的間接訪問權。596數(shù)據(jù)保護主密鑰備份。說明:主密鑰將供CryptProtectData和CryptUnprotectData

例程以及加密文件系統(tǒng)(EFS)所使用。這種主密鑰將在每次創(chuàng)建新增主密鑰時予以備份。(缺省設置為90天。)密鑰備份操作通常由域控制器執(zhí)行。

597數(shù)據(jù)保護主密鑰已由恢復服務器恢復完畢。598審核數(shù)據(jù)已得到保護。599審核數(shù)據(jù)保護已取消。600分派給進程一個主令牌。601用戶嘗試安裝服務。602一個計劃作業(yè)已被創(chuàng)建。

8.面向?qū)徍讼到y(tǒng)事件的系統(tǒng)事件消息512正在啟動Windows。513Windows正在關機。

514本地安全機制機構已加載身份驗證數(shù)據(jù)包。

515受信任的登錄過程已經(jīng)在本地安全機制機構注冊。

516用來列隊審核消息的內(nèi)部資源已經(jīng)用完,從而導致部分審核數(shù)據(jù)丟失。517審核日志已經(jīng)清除。

518安全帳戶管理器已經(jīng)加載通知數(shù)據(jù)包。519一個過程正在試圖通過無效本地過程調(diào)用(LPC)端口來模擬客戶端并針對客戶

端地址空間執(zhí)行回復、讀取或?qū)懭氩僮鳌?/p>

520系統(tǒng)時間已更改。說明:這種審核操作通常成對出現(xiàn)。

友情提示:本文中關于《EHS對SOP的審核內(nèi)容》給出的范例僅供您參考拓展思維使用,EHS對SOP的審核內(nèi)容:該篇文章建議您自主創(chuàng)作。

來源:網(wǎng)絡整理 免責聲明:本文僅限學習分享,如產(chǎn)生版權問題,請聯(lián)系我們及時刪除。


EHS對SOP的審核內(nèi)容》由互聯(lián)網(wǎng)用戶整理提供,轉載分享請保留原作者信息,謝謝!
鏈接地址:http://www.7334dd.com/gongwen/699639.html
相關文章