荟聚奇文、博采众长、见贤思齐
当前位置:公文素材库 > 公文素材 > 范文素材 > EHS对SOP的审核内容

EHS对SOP的审核内容

网站:公文素材库 | 时间:2019-05-29 12:35:10 | 移动端:EHS对SOP的审核内容

EHS对SOP的审核内容

EHS对危险化工SOP的审核内容

一、(工艺物料安全)审核SOP中项目所用原料、辅料的危险特性(MSDS)描述是否清楚,应急准备和响应描述是否充分。

二、(工艺设备安全)审核SOP中是否对项目所用设备、管道、容器、线路的气密性、连接牢固性、完好性、有效性、安全性进行了要求或关注。

三、(工艺安全)审核SOP中是否对项目在反应过程中有什么危险因素存在或危险的副反应、副产物,如剧烈放热、有毒有害气体、易燃、易爆副产物及火灾、爆炸、冲料、腐蚀、灼伤、烫伤等,是否对可能存在的危险因素进行了安全提示和强调;是否强调怎样冲氮和充氮的时机;是否强调像涉及钯碳等易燃易爆物过滤的危险操作以及对有硼烷,硼、锌、铝的烷基化合物,有机锂等有机金属物,金属物(锂、钠、镁等),金属氢化物,氨基钠,无水三氯化铝,过氧化物,易燃易爆物等参与的反应,以及带一个硝基以上的底物和内温超过180度等反应;用高压釜做催化氢化等密闭加压的反应必须排空反应釜中的空气后才能通氢(用氮气置换或真空排空);有剧毒物和易制毒物(如MCN、MsCl、POCl3、Ac2O等)参与的反应安全注意事项;在反应中温度、压力、空气、加料速度、加料方式、加料时机、搅拌时机是否有要求。

四、(工艺设备安全操作)审核SOP中是否对项目工艺设备的安全操作进行了要求或强调,特别是目前公司所用反应釜基本上是碳钢搪瓷反应釜,其使用安全使用注意事项是:

1、试运转前首先检查各个连接件情况和填料压紧程度,检查电机转向,严禁搅拌器反转,压力表、温度表示值应准确。空载起动后检查各个部位是否有异常现象,特别是异常的响声,罐内注水负载运转四小时,确认良好,方可投入正常生产。

2、加料时,尽量避免冷罐加热料或热罐加冷料,防止突然受冷或受热,严防金属及硬物掉入罐内,损坏搪瓷层。

3、使用过程应缓缓升温或冷却。因为突然受热和冷却所产生的应力,使碳钢斧产生脆变,重则会直接损坏搪瓷反应釜,轻则会影响搪瓷反应釜的使用寿命。

4、在使用过程中要密切注意各法兰连接处的密封情况,如出现泄漏应立即采取措施。

5、进入罐内检修设备时应在罐底铺上软垫,以免工具落入损坏瓷面。

6、严防酸、碱腐蚀性液体进入夹套内或外溢而加快设备的腐蚀。7、粘结在罐内表面的反应物料或垢层,应及时清理,清理时不能用金属工具,而应用非金属工具,轻轻铲削疏通,防止损坏搪瓷层。8、使用过程应定期进行检查,如放出物料后发现有搪瓷碎屑,应立即检查,如发现有爆瓷部位应及时妥善处理。

五、(工艺安全培训)审核SOP中是否对项目安全培训时间和培训效果有要求。

六、(工艺安全技术值班)审核SOP中项目危险反应或关键操作时是否强调了要求工艺安全技术值班人员必须在现场进行监督和复核。

扩展阅读:日志审核sop

日志审核sop

一、什么是日志文件

日志文件是Windows系统中一个比较特殊的文件,它记录着Windows系统中所发生的一切,如各种系统服务的启动、运行、关闭等信息。Windows日志包括应用程序、安全、系统等几个部分,它的存放路径是“%systemroot%system32config”,应用程序日志、安全日志和系统日志对应的文件名为AppEvent.evt、SecEvent.evt和SysEvent.evt。这些文件受到“EventLog(事件记录)”服务的保护不能被删除,但可以被清空。

二、如何查看日志文件

在Windows系统中查看日志文件很简单。点击“开始→管理工具→事件查看器”,在事件查看器窗口左栏中列出本机包含的日志类型,如应用程序、安全、系统等。查看某个日志记录也很简单,在左栏中选中某个类型的日志,如应用程序,接着在右栏中列出该类型日志的所有记录,双击其中某个记录,弹出“事件属性”对话框,显示出该记录的详细信息,这样我们就能准确的掌握系统中到底发生了什么事情,是否影响Windows的正常运行,一旦出现问题,即时查找排除。如下图:

三、Windows日志查询

在Windows日志中记录了很多操作事件,为了方便用户对它们的管理,每种类型的事件都赋予了一个惟一的编号,这就是事件ID。我们查询审核日志,一般就从查询事件ID入手。点击要查询的事件种类,通常审核的日志都在安全性里面。右键点击“安全性”→“查看”→“筛选”-在弹出的新窗口内,我们就可以根据需要来筛选所需查询审核的日志了。

下面列出常用的事件ID列表:一、登录类型

1.登录类型2:交互式登录(INTERACTIVE)

本地键盘上的登录,基于网络上的KVM登录也是这种类型!2.登录类型3:网络(NETWORK)

当你从网络上访问一台PC时WINDOWS记为类型3,常见的是通过网络连接到共享文件夹或共享打印机!

3.登录类型4:批处理(BATCH)

运行计划任务是产生的记录类型..也可能是HACKER通过它来猜测用户密码!4.登录类型5:服务(SERVICE)

一个服务开始时,WINDOWS为这个特定的用户创造的一个登录会话,记为类型5!5.登录类型7:解锁(UNLOOK)

解除锁定的PC密码,比如对屏保密码的解除操作!6.登录类型8:网络明文(NETWORKCLEARTEXT)网络明文传输!

7.登录类型9:新凭证(NEWCREDENTIALS)

登录类型10:远程交互(REMOTEINTERACTIVE)

通过终端服务,远程桌面,或远程协约访问PC时,WINDOWS记为类?10!8.登录类型11:缓存交互(CACHEDINTERACTIVE)二、安全事件日志中的事件编号与描述1.帐号登录事件(事件编号与描述)

672身份验证服务(AS)票证得到成功发行与验证。

673票证授权服务(TGS)票证得到授权。TGS是一份由Kerberos5.0版票证授权服

务(TGS)发行、且允许用户针对域中特定服务进行身份验证的票证。

674安全主体重建AS票证或TGS票证。

675预身份验证失败。这种事件将在用户输入错误密码时由密钥分发中心(KDC)

生成。

676身份验证票证请求失败。这种事件在WindowsXPProfessional操作系统或

WindowsServer产品家族成员中将不会产生。

677TGS票证无法得到授权。这种事件在WindowsXPProfessional操作系统或

WindowsServer产品家族成员中将不会产生。

678指定帐号成功映射到一个域帐号。

681登录失败。域帐号尝试进行登录。这种事件在WindowsXPProfessional操作系

统或WindowsServer产品家族成员中将不会产生。

682用户重新连接到一个已经断开连接的终端服务器会话上。683用户在没有注销的情况下与终端服务器会话断开连接。

2.帐号管理事件:

624一个用户帐号被创建。627一个用户密码被修改。628一个用户密码被设置。630一个用户密码被删除。631一个全局组被创建。

632一个成员被添加到特定全局组中。633一个成员从特定全局组中被删除。634一个全局组被删除。635一个新的本地组被创建。636一个成员被添加到本地组中。637一个成员从本地组中被删除。638一个本地组被删除。639一个本地组帐号被修改。641一个全局组帐号被修改。642一个用户帐号被修改。643一个域策略被修改。

644一个用户帐号被自动锁定。645一个计算机帐号被创建。646一个计算机帐号被修改。647一个计算机帐号被删除。

648一个禁用安全特性的本地安全组被创建。说明:正式名称中的

SECURITY_DISABLED意味着这个组无法用于在访问检查中授予权限。

649一个禁用安全特性的本地安全组被修改。

650一个成员被添加到一个禁用安全特性的本地安全组中。651一个成员从一个禁用安全特性的本地安全组中被删除。652一个禁用安全特性的本地组被删除。653一个禁用安全特性的全局组被创建。654一个禁用安全特性的全局组被修改。

655一个成员被添加到一个禁用安全特性的全局组中。656一个成员从一个禁用安全特性的全局组中被删除。657一个禁用安全特性的全局组被删除。658一个启用安全特性的通用组被创建。659一个启用安全特性的通用组被修改。

660一个成员被添加到一个启用安全特性的通用组中。661一个成员从一个启用安全特性的通用组中被删除。662一个启用安全特性的通用组被删除。663一个禁用安全特性的通用组被创建。664一个禁用安全特性的通用组被修改。

665一个成员被添加到一个禁用安全特性的通用组中。666一个成员从一个禁用安全特性的通用组中被删除。667一个禁用安全特性的通用组被删除。668一个组类型被修改。

684管理组成员的安全描述符被设置。说明:在域控制器上,一个后台线程每60

秒将对管理组中的所有成员(如域管理员、企业管理员和架构管理员)进行一次搜索并对其应用一个经过修复的安全描述符。这种事件将被记录下来。

685一个帐号名称被修改。

3.审核登录事件

528用户成功登录到计算机上。

529登录失败:试图使用未知用户名或带有错误密码的已知用户名进行登录。530登录失败:试图在允许时间范围以外进行登录。531登录失败:试图通过禁用帐号进行登录。532登录失败:试图通过过期帐号进行登录。

533登录失败:试图通过不允许在特定计算机上进行登录的用户帐号进行登录。534登录失败:用户试图通过不允许使用的密码类型进行登录。535登录失败:针对指定帐号的密码已经过期。536登录失败:网络登录服务未被激活。

537登录失败:由于其它原因导致登录失败。说明:在某些情况下,登录失败原因

可能无法确定。

538针对某一用户的注销操作完成。

539登录失败:登录帐号在登录时刻已被锁定。540用户成功登录到网络。

541本地计算机与所列对等客户身份标识之间的主模式Internet密钥交换(IKE)身

份验证操作已经完成(建立一条安全关联),或者快速模式已经建立一条数据通道。

542数据通道被中断。

543主模式被中断。说明:这种事件可能在安全关联时间限制到期(缺省值为8小

时)、策略修改或对等客户中断时发生。

544由于对等客户未能提供合法证书或签署未通过验证导致主模式身份骀?证失败。545由于Kerberos失败或密码不合法导致主模式身份验证失败。

546由于对等客户发送非法了非法提议,IKE安全关联建立没有成功。收到一个包

含非法数据的数据包。

547IKE握手过程中发生错误。

548登录失败:来自信任域的安全标识符(SID)与客户端的帐号域SID不匹配。549登录失败:在跨域身份验证过程中,所有同非信任名称空间相对应的SID均已

被过滤掉。

550能够指示可能发生拒绝服务(DoS)攻击的通知消息。551用户发起注销操作。

552用户在已经通过其他身份登录的情况下使用明确凭据成功登录到计算机上。682用户重新连接到一个已经断开连接的终端服务器会话上。

683用户在没有注销的情况下与终端服务器会话断开连接。说明:这种事件将在用

户通过网络与终端服务器会话建立连接时产生。它将出现在终端服务器上。

4.对象访问事件

560访问由一个已经存在的对象提供授权。562一个对象访问句柄被关闭。

563试图打开并删除一个对象。说明:当您在Createfile()函数中指定

FILE_DELETE_ON_CLOSE标志时,这种事件将被文件系统所使用。

564一个保护对象被删除。

565访问由一种已经存在的对象类型提供授权。

567一种与句柄相关联的权限被使用。说明:一个授予特定权限(读取、写入等)

的句柄被创建。当使用这个句柄时,至多针对所用到的每种权限产生一次审核。

568试图针对正在进行审核的文件创建硬连接。

569身份验证管理器中的资源管理器试图创建客户端上下文。570客户端试图访问一个对象。说明:针对对象的每次操作尝试都将产生一个事件。571客户端上下文被身份验证管理器应用程序删除。572管理员管理器初始化应用程序。772证书管理器拒绝了挂起的证书申请。773证书服务收到重新提交的证书申请。774证书服务吊销了证书。

775证书服务收到发行证书吊销列表(CRL)的请求。776证书服务发行了证书吊销列表(CRL)。777更改了证书申请扩展。778更改了多个证书申请属性。779证书服务收到关机请求。780已开始证书服务备份。781已完成证书服务备份。782已开始证书服务还原。783已完成证书服务还原。784证书服务已经开始。785证书服务已经停止。

786证书服务更改的安全权限。787证书服务检索了存档密钥。788证书服务?证书导入数据库中。789证书服务更改的审核筛选。790证书服务收到证书申请。

791证书服务批准了证书申请并颁发了证书。792证书服务拒绝证书申请。

793证书服务将证书申请状态设为挂起。794证书服务更改的证书管理器设置795证书服务更改的配置项。796证书服务更改属性。797证书服务存档了密钥。

798证书服务导入和存档了密钥。

799证书服务将证书发行机构(CA)证书发行到ActiveDirectory。800从证书数据库删除一行或多行。801角色分隔被启用。

5.审核策略更改事件

608用户权限已被分配。609用户权限已被删除。

610与另一个域的信任关系已被创建。611与另一个域的信任关系已被删除。612审核策略已被更改。

613Internet协议安全性(IPSec)策略代理已经启动。614IPSec策略代理已被禁用。615IPSec策略代理已被更改。

616IPSec策略代理遇到一个潜在的严重问题。617Kerberos5.0版策略已被更改。618经过加密的数据恢复策略已更改。620与另一个域的信任关系已被修改。621系统访问权限已被授予帐号。622系统访问权限已从帐号中删除。

623审核策略以对等用户为单位进行设置。625审核策略以对等用户为单位进行刷新。

768检测到一个森林中的名称空间元素与另一个森林中的名称空间元素发生冲突。说明:当一个森林中的名称空间元素与另一个森林中的名称空间元素发生重叠时,

它将无法明确解析属于这两个名称空间元素的名称。这种重叠现象也称作冲突。并非针对每种记录类型的参数均合法。举例来说,诸如DNS名称、NetBIOS名称和SID之类的字段对于“TopLevelName”类型的记录便是非法的。

769添加了受信任的森林信息。说明:这种事件消息将在更新受信任的森林信息以

及添加一条或多条记录时生成。针对每条添加、删除或修改的记录都将生成一条事件消息。如果在针对森林信任信息的单一更新操作中添加、删除或修改多条记录,生成的所有事件消息都将被分配一个相同且唯一标识符(称作操作编号)。这种方式使您能够判断出多条事件消息是由一次操作生成的。并非针对每种记录类型的参数均合法。举例来说,诸如DNS名称、NetBIOS名称和SID之类的字段对于“TopLevelName”类型的记录便是非法的。

770删除了受信任的森林信息。说明:查看编号为769的事件描述。771修改了受信任的森林信息。说明:查看编号为769的事件描述。805事件日志服务读取针对会话的安权限使用事件

6.权限使用事件

576特定权限已被添加到用户访问令牌中。说明:这种事件将在用户登录时产生。577用户试图执行受到权限保护的系统服务操作。

578在已经处于打开状态的受保护对象句柄上使用权限。

7.详细跟踪事件

592已经创建新的过程。593已经退出某过程。594对象的句柄被重复

595已经取得对象的间接访问权。596数据保护主密钥备份。说明:主密钥将供CryptProtectData和CryptUnprotectData

例程以及加密文件系统(EFS)所使用。这种主密钥将在每次创建新增主密钥时予以备份。(缺省设置为90天。)密钥备份操作通常由域控制器执行。

597数据保护主密钥已由恢复服务器恢复完毕。598审核数据已得到保护。599审核数据保护已取消。600分派给进程一个主令牌。601用户尝试安装服务。602一个计划作业已被创建。

8.面向审核系统事件的系统事件消息512正在启动Windows。513Windows正在关机。

514本地安全机制机构已加载身份验证数据包。

515受信任的登录过程已经在本地安全机制机构注册。

516用来列队审核消息的内部资源已经用完,从而导致部分审核数据丢失。517审核日志已经清除。

518安全帐户管理器已经加载通知数据包。519一个过程正在试图通过无效本地过程调用(LPC)端口来模拟客户端并针对客户

端地址空间执行回复、读取或写入操作。

520系统时间已更改。说明:这种审核操作通常成对出现。

友情提示:本文中关于《EHS对SOP的审核内容》给出的范例仅供您参考拓展思维使用,EHS对SOP的审核内容:该篇文章建议您自主创作。

来源:网络整理 免责声明:本文仅限学习分享,如产生版权问题,请联系我们及时删除。


EHS对SOP的审核内容》由互联网用户整理提供,转载分享请保留原作者信息,谢谢!
链接地址:http://www.bsmz.net/gongwen/699639.html
相关文章