【 – 字数作文】
第一篇 高安段320国道测速摄像
《2016道路交通安全治理指导方案》
为了进一步预防和减少全县道路交通事故,保障人民群众生命财产安全,县政府决定在全县范围内开展道路交通安全治理专项行动,特制定本方案。
一、目标任务
坚持“安全第一、预防为主、综合治理”的理念,以预防和减少道路交通安全事故为目标,从严查处道路交通违法行为,集中治理道路交通安全隐患,深入宣传道路交通法规和安全常识,确保全县道路交通安全形势持续平稳,为促进全县经济社会协调发展、保障人民群众平安出行创造良好的道路交通安全环境。
二、工作重点
(一)重点道路:316国道、210省道段。
(二)重点车辆:各类客运、货运车辆,“五小”车辆。
(三)重点违法驾驶行为:超速超载、疲劳驾驶、强超抢会、逆向行驶、酒后驾驶、无牌无证、非法载客等交通违法行为。
三、工作职责
(一)各镇政府职责:加强对本辖区道路交通安全畅通工作的组织领导,认真开展交通安全宣传工作;大力整治辖区道路交通秩序,督促车主、驾驶人为车辆上户挂牌、办理《驾驶证》;对车主、驾驶员进行日常教育,严禁低速载货汽车、三轮汽车及拖拉机违法载人;协助交管部门处理交通事故,做好辖区社会稳定工作;组织人力管护地方公路,提高公路完好率。
(二)公安交管部门职责:牵头组织开展专项行动,加强对道路的巡查管控力度,依法查处各类严重交通违法行为;落实客运车辆安全检查及山区三级以下道路夜间禁行制度;加强机动车检验和驾驶人审核、考核、发证工作;严格依法处理交通事故,加大对交通肇事逃逸案件的侦破力度。
(三)公路及交通运输部门职责:排查公路危险路段和农村公路安全设施治理安全隐患;加强对客运企业和客运场站的安全监管,督促客运企业落实安全生产主体责任;规范道路运输市场,依法整治无证照经营、违章经营等违法行为。
(四)安监部门职责:认真落实责任追究和倒查制度,对重特大道路交通事故实行责任倒查。
(五)教育部门职责:负责学生的道路交通安全工作,加强对接送学生车辆的安全管理;指导和督促学校开展交通安全宣传教育;指导学校加强学生集体出游等活动的交通安全管理,防止发生涉及学生的交通安全事故。
(六)其他机关单位职责:负责本单位干部职工的交通安全宣传教育,对违反交通安全的违法行为作出处理。
四、时间步骤
本次专项行动从2016年11月1日起至2016年1月31日止,分三个阶段实施。
(一)动员部署阶段:2016年10月下旬,制定专项行动方案,召开全县道路交通安全工作会议,安排部署专项行动,并做好宣传工作。
(二)集中治理阶段:2016年11月1日至2016年1月20日,各镇、各相关部门按照专项行动的内容和重点,全面开展治理工作,确保取得实效。
(三)总结提高阶段:2016年1月21日至2016年1月31日,对专项行动进行全面总结,形成阶段性成果,并提出继续深化完善的措施,将加强道路交通安全管理常态化。
五、工作措施
(一)加强道路交通安全宣传教育。各镇、各相关部门要把宣传教育作为这次专项行动的重点任务贯穿始终,采取多种方式,认真组织开展宣传活动,向社会各界宣传道路交通安全方面的法律法规和政策措施,提高广大群众对交通安全的知晓率。要充分发挥广播、电视、互联网的作用,在社区、学校、重点单位及人员密集地区,有针对性的开展专题宣传,对交通安全违法行为和交通安全隐患进行曝光,警示和教育群众提高交通安全意识。
(二)认真排查整治道路安全隐患。公安交管部门要联合公路、交通运输部门尽快对国省道交通事故频发、存在严重交通安全隐患的路段进行全面细致的排查,并及时整改,增设球面镜、减速带等公路安全设施。对于道路塌方、公路损坏等现象要及时清理修复,尽可能减少非事故原因堵车,保障县境内道路畅通,并于每年12月至次年2月关停县境内全部汽车加水点。同时,要将排查整改工作逐步向农村公路延伸,重点解决农村公路安全隐患多、交通事故多发和公路无交通标志标线等安全设施问题,及时消除各类道路安全隐患。
(三)严格查处违法驾驶行为。公安交管部门要加强国省道和农村公路的秩序管控,把工作重点、警力部署放在316国道和210省道县境段的巡逻和管控上,依法从严查处各类交通违法行为,特别是要综合采取定点测速、流动测速等方式,限制国省道的车辆行驶速度。要强化与超限站的联系,实现信息互通,对超载超限车辆依照相关法规严格处罚。同时,要继续发挥好省际交通安全服务站的作用,严格落实勤务制度,对7座以上客运车辆要逐车检查登记,及时发现、消除违法行为和安全隐患。
(四)加强运输企业源头监管。交通运输部门要切实履行“三关一监督”工作职责,督促客运场站认真落实安全工作责任,配备安全检查人员,严格落实“三不进站、五不出站”安全工作制度,将安全隐患消除在企业内部和车辆上路之前。要严肃查处不进站经营、无证经营等扰乱客运市场秩序的行为,不断规范道路运输市场。要督促客运企业利用客运车辆行车记录仪,加强对客运车辆的动态监管,及时提醒和纠正客运车辆超速、疲劳驾驶等交通违法行为。
六、工作要求
(一)统一思想,提高认识。各镇政府、各有关部门要充分认识当前我县道路交通安全形势的严峻性和开展专项行动的重要性、紧迫性,把加强道路交通安全工作、预防和减少道路交通事故作为当前的一项重点工作,列入重要议事日程,抓紧、抓好、抓出成效,有效防止和减少全县道路交通安全事故。
(二)加强领导,强化责任。各镇政府、各有关部门要切实加强对道路交通安全工作和专项行动的组织领导,按照全县的总体部署和要求,迅速制订本辖区、本单位的具体实施方案,落实工作措施,加强协调配合,确保专项整治行动顺利开展。
(三)齐抓共管,综合治理。各镇、各有关部门要切实增强大局意识、协作意识,认真按照职责分工,各司其职,各负其责。对属于本部门职责范围内的工作,要积极主动抓好落实;对属于几个部门共同落实的,要明确牵头部门,联合开展工作,形成对道路交通安全齐抓共管、综合治理的良好局面。
(四)加强督查,狠抓落实。专项行动期间,县政府将组织相关部门对道路交通安全工作进行检查指导,对于措施落实不力、行动迟缓、治理效果不明显的部门将进行通报批评,确保治理行动取得实效。
第二篇 高安段320国道测速摄像
《2015网络安全设计方案》
方案一:网络安全设计方案
网络系统安全
网络信息系统的安全技术体系通常是在安全策略指导下合理配置和部署:网络隔离与访问控制、入侵检测与响应、漏洞扫描、防病毒、数据加密、身份认证、安全监控与审计等技术设备,并且在各个设备或系统之间,能够实现系统功能互补和协调动作。
网络系统安全具备的功能及配置原则
1.网络隔离与访问控制。通过对特定网段、服务进行物理和逻辑隔离,并建立访问控制机制,将绝大多数攻击阻止在网络和服务的边界以外。
2.漏洞发现与堵塞。通过对网络和运行系统安全漏洞的周期检查,发现可能被攻击所利用的漏洞,并利用补丁或从管理上堵塞漏洞。
3.入侵检测与响应。通过对特定网络(段)、服务建立的入侵检测与响应体系,实时检测出攻击倾向和行为,并采取相应的行动(如断开网络连接和服务、记录攻击过程、加强审计等)。
4.加密保护。主动的加密通信,可使攻击者不能了解、修改敏感信息(如VPN方式)或数据加密通信方式;对保密或敏感数据进行加密存储,可防止窃取或丢失。
5.备份和恢复。良好的备份和恢复机制,可在攻击造成损失时,尽快地恢复数据和系统服务。
6.监控与审计。在办公网络和主要业务网络内配置集中管理、分布式控制的监控与审计系统。一方面以计算机终端为单元强化桌面计算的内外安全控制与日志记录;另一方面通过集中管理方式对内部所有计算机终端的安全态势予以掌控。
边界安全解决方案
在利用公共网络与外部进行连接的;内”外网络边界处使用防火墙,为;内部”网络(段)与;外部”网络(段)划定安全边界。在网络内部进行各种连接的地方使用带防火墙功能的VPN设备,在进行;内”外网络(段)的隔离的同时建立网络(段)之间的安全通道。
1.防火墙应具备如下功能:
使用NAT把DMZ区的服务器和内部端口影射到Firewall的对外端口;
允许Internet公网用户访问到DMZ区的应用服务:http、ftp、smtp、dns等;
允许DMZ区内的工作站与应用服务器访问Internet公网;
允许内部用户访问DMZ的应用服务:http、ftp、smtp、dns、pop3、https;
允许内部网用户通过代理访问Internet公网;
禁止Internet公网用户进入内部网络和非法访问DMZ区应用服务器;
禁止DMZ区的公开服务器访问内部网络;
防止来自Internet的DOS一类的攻击;
能接受入侵检测的联动要求,可实现对实时入侵的策略响应;
对所保护的主机的常用应用通信协议(http、ftp、telnet、smtp)能够替换服务器的Banner信息,防止恶意用户信息刺探;
提供日志报表的自动生成功能,便于事件的分析;
提供实时的网络状态监控功能,能够实时的查看网络通信行为的连接状态(当前有那些连接、正在连接的IP、正在关闭的连接等信息),通信数据流量。提供连接查询和动态图表显示。
防火墙自身必须是有防黑客攻击的保护能力。
2.带防火墙功能的VPN设备是在防火墙基本功能(隔离和访问控制)基础上,通过功能扩展,同时具有在IP层构建端到端的具有加密选项功能的ESP隧道能力,这类设备也有SVPN的,主要用于通过外部网络(公共通信基础网络)将两个或两个以上;内部”局域网安全地连接起来,一般要求SVPN应具有一下功能:
防火墙基本功能,主要包括:IP包过虑、应用代理、提供DMZ端口和NAT功能等(有些功能描述与上相同);
具有对连接两端的实体鉴别认证能力;
支持移动用户远程的安全接入;
支持IPESP隧道内传输数据的完整性和机密性保护;
提供系统内密钥管理功能;
SVPN设备自身具有防黑客攻击以及网上设备认证的能力。
入侵检测与响应方案
在网络边界配置入侵检测设备,不仅是对防火墙功能的必要补充,而且可与防火墙一起构建网络边界的防御体系。通过入侵检测设备对网络行为和流量的特征分析,可以检测出侵害;内部”网络或对外泄漏的网络行为和流量,与防火墙形成某种协调关系的互动,从而在;内部”网与外部网的边界处形成保护体系。
入侵检测系统的基本功能如下:
通过检测引擎对各种应用协议,操作系统,网络交换的数据进行分析,检测出网络入侵事件和可疑操作行为。
对自身的数据库进行自动维护,无需人工干预,并且不对网络的正常运行造成任何干扰。
采取多种报警方式实时报警、音响报警,信息记录到数据库,提供电子邮件报警、SysLog报警、SNMPTrap报警、Windows日志报警、Windows消息报警信息,并按照预设策略,根据提供的报警信息切断攻击连接。
与防火墙建立协调联动,运行自定义的多种响应方式,及时阻隔或消除异常行为。
全面查看网络中发生的所有应用和连接,完整的显示当前网络连接状态。
可对网络中的攻击事件,访问记录进行适时查询,并可根据查询结果输出图文报表,能让管理人员方便的提取信息。
入侵检测系统犹如摄像头、监视器,在可疑行为发生前有预警,在攻击行为发生时有报警,在攻击事件发生后能记录,做到事前、事中、事后有据可查。
漏洞扫描方案
除利用入侵检测设备检测对网络的入侵和异常流量外,还需要针对主机系统的漏洞采取检查和发现措施。目前常用的方法是配置漏洞扫描设备。主机漏洞扫描可以主动发现主机系统中存在的系统缺陷和可能的安全漏洞,并提醒系统管理员对该缺陷和漏洞进行修补或堵塞。
对于漏洞扫描的结果,一般可以按扫描提示信息和建议,属外购标准产品问题的,应及时升级换代或安装补丁程序;属委托开发的产品问题的,应与开发商协议修改程序或安装补丁程序;属于系统配置出现的问题,应建议系统管理员修改配置参数,或视情况关闭或卸载引发安全漏洞的程序模块或功能模块。
漏洞扫描功能是协助安全管理、掌握网络安全态势的必要辅助,对使用这一工具的安全管理员或系统管理员有较高的技术素质要求。
考虑到漏洞扫描能检测出防火墙策略配置中的问题,能与入侵检测形成很好的互补关系:漏洞扫描与评估系统使系统管理员在事前掌握主动地位,在攻击事件发生前找出并关闭安全漏洞;而入侵检测系统则对系统进行监测以期在系统被破坏之前阻止攻击得逞。因此,漏洞扫描与入侵检测在安全保护方面不但有共同的安全目标,而且关系密切。本方案建议采购将入侵检测、管理控制中心与漏洞扫描一体化集成的产品,不但可以简化管理,而且便于漏洞扫描、入侵检测和防火墙之间的协调动作。
网络防病毒方案
网络防病毒产品较为成熟,且有几种主流产品。本方案建议,网络防病毒系统应具备下列功能:
网络&单机防护—提供个人或家庭用户病毒防护;
文件及存储服务器防护—提供服务器病毒防护;
邮件服务器防护—提供LotusNotes,MicrosoftExchange等病毒防护;
网关防护—在SMTP,HTTP,和FTPservergateway阻挡计算机病毒;
集中管理—为企业网络的防毒策略,提供了强大的集中控管能力。
关于安全设备之间的功能互补与协调运行
各种网络安全设备(防火墙、入侵检测、漏洞扫描、防病毒产品等),都有自己独特的安全探测与安全保护能力,但又有基于自身主要功能的扩展能力和与其它安全功能的对接能力或延续能力。因此,在安全设备选型和配置时,尽可能考虑到相关安全设备的功能互补与协调运行,对于提高网络平台的整体安全性具有重要意义。
防火墙是目前广泛用于隔离网络(段)边界并实施进/出信息流控制的大众型网络安全产品之一。作为不同网络(段)之间的逻辑隔离设备,防火墙将内部可信区域与外部危险区域有效隔离,将网络的安全策略制定和信息流动集中管理控制,为网络边界提供保护,是抵御入侵控制内外非法连接的。
但防火墙具有局限性。这种局限性并不说明防火墙功能有失缺,而且由于本身只应该承担这样的职能。因为防火墙是配置在网络连接边界的通道处的,这就决定了它的基本职能只应提供静态防御,其规则都必须事先设置,对于实时的攻击或异常的行为不能做出实时反应。这些控制规则只能是粗颗粒的,对一些协议细节无法做到完全解析。而且,防火墙无法自动调整策略设置以阻断正在进行的攻击,也无法防范基于协议的攻击。
为了弥补防火墙在实际应用中存在的局限,防火墙厂商主动提出了协调互动思想即联动问题。防火墙联动即将其它安全设备(组件)(例如IDS)探测或处理的结果通过接口引入系统内调整防火墙的安全策略,增强防火墙的访问控制能力和范围,提高整体安全水平。高安段320国道测速摄像
目前,防火墙形成联动的主要有以下几种方式:
1.与入侵检测实现联动
目前,实现入侵检测和防火墙之间的联动有两种方式。一种是实现紧密结合,即把入侵检测系统嵌入到防火墙中,即入侵检测系统的数据来源不再来源于抓包,而是流经防火墙的数据流。但由于入侵检测系统本身也是一个很庞大的系统,从目前的软硬件处理能力来看,这种联动难于达到预期效果。第二种方式是通过开放接口来实现联动,即防火墙或者入侵检测系统开放一个接口供对方调用,按照一定的协议进行通信、警报和传输,这种方式比较灵活,不影响防火墙和入侵检测系统的性能。
防火墙与入侵检测系统联动,可以对网络进行动静结合的保护,对网络行为进行细颗粒的检查,并对网络内外两个部分都进行可靠管理。
2.与防病毒实现联动
防火墙处于内外网络信息流的必经之地,在网关一级对病毒进行查杀是网络防病毒的理想措施。目前已有一些厂商的防火墙可以与病毒防治软件进行联动,通过提供API定义异步接口,将数据包转发到装载了网关病毒防护软件的服务器上进行检查,但这种联动由于性能影响,目前并不适宜部署在网络边界处。
3.与日志处理间实现联动
防火墙与日志处理之间的联动,目前国内厂商做的不多。比较有代表性的是CheckPoint的防火墙,它提供两个API:LEA(LogExportAPI)和ELA(EventLoggingAPI),允许第三方访问日志数据。报表和事件分析采用LEAAPI,而安全与事件整合采用ELAAPI。防火墙产品利用这个接口与其他日志服务器合作,将大量的日志处理工作由专门的服务设备完成,提高了专业化程度。
内部网络监控与审计方案
上面的安全措施配置解决了网络边界的隔离与保护,网络与主机的健康(防病毒)运行,以及用户访问网络资源的身份认证和授权问题。
然而,县卫生局网络内部各办公网络、业务网络的运行秩序的维护,网络操作行为的监督,各种违规、违法行为的取证和责任认定,以及对操作系统漏洞引发的安全事件的监视和控制等问题,则是必须予以解决的问题。因此有必要在各种内部办公网络、业务网内部部署集中管理、分布式控制的监控与审计系统。这种系统通过在局域网(子网)内的管理中心安装管理器,在各台主机(PC机)中安装的代理软件形成一个监控与审计(虚拟网络)系统,通过对代理软件的策略配置,使得每台工作主机(PC机)按照办公或业务操作规范进行操作,并对可能经过主机外围接口(USB口、串/并口、软硬盘接口等)引入的非法入侵(包括病毒、木马等),或非法外连和外泄的行为予以阻断和记录;同时管理器通过网络还能及时收集各主机上的安全状态信息并下达控制命令,形成;事前预警、事中控制和事后审计”的监控链。
监控与审计系统应具有下列功能:
管理器自动识别局域网内所有被监控对象之间的网络拓扑关系,并采用图形化显示,包括被监控主机的状态(如在线、离线)等;
支持对包含有多个子网的局域网进行全面监控;
系统对被监控对象的USB移动存储设备、光驱、软驱等外设的使用以及利用这些设备进行文件操作等非授权行为进行实时监视、控制和审计;
系统对被监控对象的串/并口等接口的活动状态进行实时监视、控制和审计;
系统对进出被监控对象的网络通信(www,ftp,pop,smtp)数据包进行实时拦截、分析、处理和审计,对telnet通信数据包进行拦截;
系统可根据策略规定,禁止被监控对象进行拨号(普通modem拨号、ADSL拨号、社区宽带拨号)连接,同时提供审计;
系统对被监控对象运行的所有进程进行实时监视和审计;
系统支持群组管理,管理员可以根据被监控对象的属性特征,将其划分成不同的安全组,对每个组制定不同的安全策略,所有组的成员都根据该策略执行监控功能;
支持多角色管理,系统将管理员和审计员的角色分离,各司其职;
强审计能力,系统具有管理员操作审计、被监控对象发送的事件审计等功能;
系统自身有极强的安全性,能抗欺骗、篡改、伪造、嗅探、重放等攻击。
方案二:网络安全设计方案
某市政府中心网络安全方案设计
1.1安全系统建设目标
本技术方案旨在为某市政府网络提供全面的网络系统安全解决方案,包括安全管理制度策略的制定、安全策略的实施体系结构的设计、安全产品的选择和部署实施,以及长期的合作和技术支持服务。系统建设目标是在不影响当前业务的前提下,实现对网络的全面安全管理。
1) 将安全策略、硬件及软件等方法结合起来,构成一个统一的防御系统,有效阻止非法用户进入网络,减少网络的安全风险;
2) 通过部署不同类型的安全产品,实现对不同层次、不同类别网络安全问题的防护;
3) 使网络管理者能够很快重新组织被破坏了的文件或应用。使系统重新恢复到破坏前的状态。最大限度地减少损失。
具体来说,本安全方案能够实现全面网络访问控制,并能够对重要控制点进行细粒度的访问控制;
其次,对于通过对网络的流量进行实时监控,对重要服务器的运行状况进行全面监控。
1.1.1 防火墙系统设计方案
1.1.1.1 防火墙对服务器的安全保护
网络中应用的服务器,信息量大、处理能力强,往往是攻击的主要对象。另外,服务器提供的各种服务本身有可能成为"黑客"攻击的突破口,因此,在实施方案时要对服务器的安全进行一系列安全保护。
如果服务器没有加任何安全防护措施而直接放在公网上提供对外服务,就会面临着"黑客"各种方式的攻击,安全级别很低。因此当安装防火墙后,所有访问服务器的请求都要经过防火墙安全规则的详细检测。只有访问服务器的请求符合防火墙安全规则后,才能通过防火墙到达内部服务器。防火墙本身抵御了绝大部分对服务器的攻击,外界只能接触到防火墙上的特定服务,从而防止了绝大部分外界攻击。
1.1.1.2 防火墙对内部非法用户的防范
网络内部的环境比较复杂,而且各子网的分布地域广阔,网络用户、设备接入的可控性比较差,因此,内部网络用户的可靠性并不能得到完全的保证。特别是对于存放敏感数据的主机的攻击往往发自内部用户,如何对内部用户进行访问控制和安全防范就显得特别重要。为了保障内部网络运行的可靠性和安全性,我们必须要对它进行详尽的分析,尽可能防护到网络的每一节点。
对于一般的网络应用,内部用户可以直接接触到网络内部几乎所有的服务,网络服务器对于内部用户缺乏基本的安全防范,特别是在内部网络上,大部分的主机没有进行基本的安
全防范处理,整个系统的安全性容易受到内部用户攻击的威胁,安全等级不高。根据国际上流行的处理方法,我们把内部用户跨网段的访问分为两大类:其一,是内部网络用户之间的访问,即单机到单机访问。这一层次上的应用主要有用户共享文件的传输(NETBIOS)应用;其次,是内部网络用户对内部服务器的访问,这一类应用主要发生在内部用户的业务处理时。一般内部用户对于网络安全防范的意识不高,如果内部人员发起攻击,内部网络主机将无法避免地遭到损害,特别是针对于NETBIOS文件共享协议,已经有很多的漏洞在网上公开报道,如果网络主机保护不完善,就可能被内部用户利用"黑客"工具造成严重破坏。
1.1.2入侵检测系统
利用防火墙技术,经过仔细的配置,通常能够在内外网之间提供安全的网络保护,降低了网络安全风险,但是入侵者可寻找防火墙背后可能敞开的后门,入侵者也可能就在防火墙内。
网络入侵检测系统位于有敏感数据需要保护的网络上,通过实时侦听网络数据流,寻找网络违规模式和未授权的网络访问尝试。当发现网络违规行为和未授权的网络访问时,网络监控系统能够根据系统安全策略做出反应,包括实时报警、事件登录,或执行用户自定义的安全策略等。网络监控系统可以部署在网络中有安全风险的地方,如局域网出入口、重点保护主机、远程接入服务器、内部网重点工作站组等。在重点保护区域,可以单独各部署一套网络监控系统(管理器+探测引擎),也可以在每个需要保护的地方单独部署一个探测引擎,在全网使用一个管理器,这种方式便于进行集中管理。
在内部应用网络中的重要网段,使用网络探测引擎,监视并记录该网段上的所有操作,在一定程度上防止非法操作和恶意攻击网络中的重要服务器和主机。同时,网络监视器还可以形象地重现操作的过程,可帮助安全管理员发现网络安全的隐患。
需要说明的是,IDS是对防火墙的非常有必要的附加而不仅仅是简单的补充。
按照现阶段的网络及系统环境划分不同的网络安全风险区域,xxx市政府本期网络安全系统项目的需求为:
区域 部署安全产品
内网 连接到Internet的出口处安装两台互为双机热备的海信FW3010PF-4000型百兆防火墙;在主干交换机上安装海信千兆眼镜蛇入侵检测系统探测器;在主干交换机上安装NetHawk网络安全监控与审计系统;在内部工作站上安装趋势防毒墙网络版防病毒软件;在各服务器上安装趋势防毒墙服务器版防病毒软件。
DMZ区 在服务器上安装趋势防毒墙服务器版防病毒软件;安装一台InterScan
VirusWall防病毒网关;安装百兆眼镜蛇入侵检测系统探测器和NetHawk网络安全监控与审计系统。
安全监控与备份中心 安装FW3010-5000千兆防火墙,安装RJ-iTOP榕基网络安全漏洞扫描器;安装眼镜蛇入侵检测系统控制台和百兆探测器;安装趋势防毒墙服务器版管理服务器,趋势防毒墙网络版管理服务器,对各防病毒软件进行集中管理。
1.2防火墙安全系统技术方案
某市政府局域网是应用的中心,存在大量敏感数据和应用,因此必须设计一个高安全性、高可靠性及高性能的防火墙安全保护系统,确保数据和应用万无一失。
所有的局域网计算机工作站包括终端、广域网路由器、服务器群都直接汇接到主干交换机上。由于工作站分布较广且全部连接,对中心的服务器及应用构成了极大的威胁,尤其是可能通过广域网上的工作站直接攻击服务器。因此,必须将中心与广域网进行隔离防护。考虑到效率,数据主要在主干交换机上流通,通过防火墙流入流出的流量不会超过百兆,因此使用百兆防火墙就完全可以满足要求。
如下图,我们在中心机房的DMZ服务区上安装两台互为冗余备份的海信FW3010PF-4000百兆防火墙,DMZ口通过交换机与WWW/FTP、DNS/MAIL服务器连接。同时,安装一台Fw3010PF-5000千兆防火墙,将安全与备份中心与其他区域逻辑隔离开来通过安装防火墙,实现下列的安全目标:
1) 利用防火墙将内部网络、Internet外部网络、DMZ服务区、安全监控与备份中心进行有效隔离,避免与外部网络直接通信;
2) 利用防火墙建立网络各终端和服务器的安全保护措施,保证系统安全;
3) 利用防火墙对来自外网的服务请求进行控制,使非法访问在到达主机前被拒绝;
4) 利用防火墙使用IP与MAC地址绑定功能,加强终端用户的访问认证,同时在不影响用户正常访问的基础上将用户的访问权限控制在最低限度内;
5) 利用防火墙全面监视对服务器的访问,及时发现和阻止非法操作;
6) 利用防火墙及服务器上的审计记录,形成一个完善的审计体系,建立第二条防线;
7) 根据需要设置流量控制规则,实现网络流量控制,并设置基于时间段的访问控制。
1.3入侵检测系统技术方案
如下图所示,我们建议在局域网中心交换机安装一台海信眼镜蛇入侵检测系统千兆探测器,DMZ区交换机上安装一台海信眼镜蛇入侵检测系统百兆探测器,用以实时检测局域网用户和外网用户对主机的访问,在安全监控与备份中心安装一台海信眼镜蛇入侵检测系统百兆探测器和海信眼镜蛇入侵检测系统控制台,由系统控制台进行统一的管理(统一事件库升级、统一安全防护策略、统一上报日志生成报表)。
其中,海信眼镜蛇网络入侵检测系统还可以与海信FW3010PF防火墙进行联动,一旦发现由外部发起的攻击行为,将向防火墙发送通知报文,由防火墙来阻断连接,实现动态的安全防护体系。海信眼镜蛇入侵检测系统可以联动的防火墙有:海信FW3010PF防火墙,支持OPSEC协议的防火墙。
通过使用入侵检测系统,我们可以做到:
1) 对网络边界点的数据进行检测,防止黑客的入侵; 2) 对服务器的数据流量进行检测,防止入侵者的蓄意破坏和篡改; 3) 监视内部用户和系统的运行状况,查找非法用户和合法用户的越权操作; 4) 对用户的非正常活动进行统计分析,发现入侵行为的规律; 5) 实时对检测到的入侵行为进行报警、阻断,能够与防火墙/系统联动; 6) 对关键正常事件及异常行为记录日志,进行审计跟踪管理。
通过使用海信眼镜蛇入侵检测系统可以容易的完成对以下的攻击识别:网络信息收集、网络服务缺陷攻击、Dos&Ddos攻击、缓冲区溢出攻击、Web攻击、后门攻击等。
网络给某市政府带来巨大便利的同时,也带来了许多挑战,其中安全问题尤为突出。加上一些人缺乏安全控制机制和对网络安全政策及防护意识的认识不足,这些风险会日益加重。引起这些风险的原因有多种,其中网络系统结构和系统的应用等因素尤为重要。主要涉及物理安全、链路安全、网络安全、系统安全、应用安全及管理安全等方面。通过以上方案的设计和实施,所有安全隐患就得到了良好的改善。
方案三:网络安全设计方案
一、客户背景
集团内联网主要以总部局域网为核心,采用广域网方式与外地子公司联网。集团广域网采用MPLS-VPN技术,用来为各个分公司提供骨干网络平台和VPN接入,各个分公司可以在集团的骨干信息网络系统上建设各自的子系统,确保各类系统间的相互独立。
二、安全威胁
某公司属于大型上市公司,在北京,上海、广州等地均有分公司。公司内部采用无纸化办公,OA系统成熟。每个局域网连接着该所有部门,所有的数据都从局域网中传递。同时,各分公司采用VPN技术连接公司总部。该单位为了方便,将相当一部分业务放在了对外开放的网站上,网站也成为了既是对外形象窗口又是内部办公窗口。
由于网络设计部署上的缺陷,该单位局域网在建成后就不断出现网络拥堵、网速特别慢的情况,同时有些个别机器上的杀毒软件频频出现病毒报警,网络经常瘫痪,每次时间都持续几十分钟,网管简直成了救火队员,忙着清除病毒,重装系统。对外WEB网站同样也遭到黑客攻击,网页遭到非法篡改,有些网页甚至成了传播不良信息的平台,不仅影响到网站的正常运行,而且还对政府形象也造成不良影响。(安全威胁根据拓扑图分析)从网络安全威胁看,集团网络的威胁主要包括外部的攻击和入侵、内部的攻击或误用、企业内的病毒传播,以及安全管理漏洞等信息安全现状:经过分析发现该公司信息安全基本上是空白,主要有以下问题:
公司没有制定信息安全政策,信息管理不健全。 公司在建内网时与internet的连接没有防火墙。 内部网络(同一城市的各分公司)之间没有任何安全保障为了让网络正常运行。
根据我国《信息安全等级保护管理办法》的信息安全要求,近期公司决定对该网络加强安全防护,解决目前网络出现的安全问题。
三、安全需求
从安全性和实用性角度考虑,安全需求主要包括以下几个方面:
1、安全管理咨询
安全建设应该遵照7分管理3分技术的原则,通过本次安全项目,可以发现集团现有安全问题,并且协助建立起完善的安全管理和安全组织体系。
2、集团骨干网络边界安全
主要考虑骨干网络中Internet出口处的安全,以及移动用户、远程拨号访问用户的安全。
3、集团骨干网络服务器安全高安段320国道测速摄像
主要考虑骨干网络中网关服务器和集团内部的服务器,包括OA、财务、人事、内部WEB等内部信息系统服务器区和安全管理服务器区的安全。
4、集团内联网统一的病毒防护
主要考虑集团内联网中,包括总公司在内的所有公司的病毒防护。
5、统一的增强口令认证系统
由于系统管理员需要管理大量的主机和网络设备,如何确保口令安全称为一个重要的问题。
6、统一的安全管理平台
通过在集团内联网部署统一的安全管理平台,实现集团总部对全网安全状况的集中监测、安全策略的统一配置管理、统计分析各类安全事件、以及处理各种安全突发事件。
7、专业安全服务
过专业安全服务建立全面的安全策略、管理组织体系及相关管理制度,全面评估企业网络中的信息资产及其面临的安全风险情况,在必要的情况下,进行主机加固和网络加固。通过专业紧急响应服务保证企业在面临紧急事件情况下的处理能力,降低安全风险。
四、方案设计高安段320国道测速摄像
骨干网边界安全
集团骨干网共有一个Internet出口,位置在总部,在Internet出口处部署LinkTrust Cyberwall-200F/006防火墙一台。高安段320国道测速摄像
在Internet出口处部署一台LinkTrust Network Defender领信网络入侵检测系统,通过交换机端口镜像的方式,将进出Internet的流量镜像到入侵检测的监听端口,LinkTrust
Network Defender可以实时监控网络中的异常流量,防止恶意入侵。
在各个分公司中添加一个DMZ区,保证各公司的信息安全,内部网络(同一城市的各分公司)之间没有任何安全保障骨干网服务器安全
集团骨干网服务器主要指网络中的网关服务器和集团内部的应用服务器包括OA、财务、人事、内部WEB等,以及专为此次项目配置的、用于安全产品管理的服务器的安全。 主要考虑为在服务器区配置千兆防火墙,实现服务器区与办公区的隔离,并将内部信息系统服务器区和安全管理服务器区在防火墙上实现逻辑隔离。还考虑到在服务器区配置主机入侵检测系统,在网络中配置百兆网络入侵检测系统,实现主机及网络层面的主动防护。
漏洞扫描
了解自身安全状况,目前面临的安全威胁,存在的安全隐患,以及定期的了解存在那些安全漏洞,新出现的安全问题等,都要求信息系统自身和用户作好安全评估。安全评估主要分成网络安全评估、主机安全评估和数据库安全评估三个层面。
内联网病毒防护
病毒防范是网络安全的一个基本的、重要部分。通过对病毒传播、感染的各种方式和途径进行分析,结合集团网络的特点,在网络安全的病毒防护方面应该采用;多级防范,集中管理,以防为主、防治结合”的动态防毒策略。
病毒防护体系主要由桌面网络防毒、服务器防毒和邮件防毒三个方面。
增强的身份认证系统
由于需要管理大量的主机和网络设备,如何确保口令安全也是一个非常重要的问题。 减小口令危险的最为有效的办法是采用双因素认证方式。双因素认证机制不仅仅需要用户提供一个类似于口令或者PIN的单一识别要素,而且需要第二个要素,也即用户拥有的,通常是认证令牌,这种双因素认证方式提供了比可重用的口令可靠得多的用户认证级别。用户除了知道他的PIN号码外,还必须拥有一个认证令牌。而且口令一般是一次性的,这样每次的口令是动态变化的,大大提高了安全性。
统一安全平台的建立
通过建立统一的安全管理平台(安全运行管理中心—SOC),建立起集团的安全风险监控体系,利于从全局的角度发现网络中存在的安全问题,并及时归并相关人员处理。这里的风险监控体系包括安全信息库、安全事件收集管理系统、安全工单系统等,同时开发有效的多种手段实时告警系统,定制高效的安全报表系统。
五、网络管理:
(1)故障管理
故障管理是网络管理中最基本的功能之一。用户都希望有一个可靠的计算机网络。当网络中某个组成失效时,网络管理器必须迅速查找到故障并及时排除。通常不大可能迅速隔离某个故障,因为网络故障的产生原因往往相当复杂,特别是当故障是由多个网络组成共同引起的。在此情况下,一般先将网络修复,然后再分析网络故障的原因。分析故障原因对于防止类似故障的再发生相当重要。网络故障管理包括故障检测、隔离和纠正三方面,应包括以下典型功能:
(1)故障监测:主动探测或被动接收网络上的各种事件信息,并识别出其中与网络和系统故障相关的内容,对其中的关键部分保持跟踪,生成网络故障事件记录。
(2)故障报警:接收故障监测模块传来的报警信息,根据报警策略驱动不同的报警程序,以报警窗口/振铃(通知一线网络管理人员)或电子邮件(通知决策管理人员)发出网络严重故障警报。
(3)故障信息管理:依靠对事件记录的分析,定义网络故障并生成故障卡片,记录排除故障的步骤和与故障相关的值班员日志,构造排错行动记录,将事件-故障-日志构成逻辑上相互关联的整体,以反映故障产生、变化、消除的整个过程的各个方面。
(4)排错支持工具:向管理人员提供一系列的实时检测工具,对被管设备的状况进行测试并记录下测试结果以供技术人员分析和排错;根据已有的徘错经验和管理员对故障状态的描述给出对徘错行动的提示。
(5)检索/分析故障信息:浏阅并且以关键字检索查询故障管理系统中所有的数据库记录,定期收集故障记录数据,在此基础上给出被管网络系统、被管线路设备的可靠性参数。 对网络故障的检测依据对网络组成部件状态的监测。不严重的简单故障通常被记录在 错误日志中,并不作特别处理;而严重一些的故障则需要通知网络管理器,即所谓的"警报"。 一般网络管理器应根据有关信息对警报进行处理,排除故障。当故障比较复杂时,网络管理 器应能执行一些诊断测试来辨别故障原因。
(2)计费管理
计费管理记录网络资源的使用,目的是控制和监测网络操作的费用和代价。它对一些公共商业网络尤为重要。它可以估算出用户使用网络资源可能需要的费用和代价,以及已经使用的资源。网络管理员还可规定用户可使用的最大费用,从而控制用户过多占用和使用网络 资源。这也从另一方面提高了网络的效率。另外,当用户为了一个通信目的需要使用多个网络中的资源时,计费管理应可计算总计费用。
(1)计费数据采集:计费数据采集是整个计费系统的基础,但计费数据采集往往受到采集设备硬件与软件的制约,而且也与进行计费的网络资源有关。 (2)数据管理与数据维护:计费管理人工交互性很强,虽然有很多数据维护系统自动完成,但仍然需要人为管理,包括交纳费用的输入、联网单位信息维护,以及账单样式决定等。
(3)计费政策制定;由于计费政策经常灵活变化,因此实现用户自由制定输入计费政策尤其重要。这样需要一个制定计费政策的友好人机界面和完善的实现计费政策的数据模型。
(4)政策比较与决策支持:计费管理应该提供多套计费政策的数据比较,为政策制订提供决策依据。
(5)数据分析与费用计算:利用采集的网络资源使用数据,联网用户的详细信息以及计费政策计算网络用户资源的使用情况,并计算出应交纳的费用。
(6)数据查询:提供给每个网络用户关于自身使用网络资源情况的详细信息,网络用户根据这些信息可以计算、核对自己的收费情况。
(3)配置管理
配置管理同样相当重要。它初始化网络、并配置网络,以使其提供网络服务。配置管理 是一组对辨别、定义、控制和监视组成一个通信网络的对象所必要的相关功能,目的是为了实现某个特定功能或使网络性能达到最优。
(1)配置信息的自动获取:在一个大型网络中,需要管理的设备是比较多的,如果每个设备的配置信息都完全依靠管理人员的手工输入,工作量是相当大的,而且还存在出错的可能性。对于不熟悉网络结构的人员来说,这项工作甚至无法完成‘因此,一个先进的网络管理系统应该具有配置信息自动获取功能。即使在管理人员不是很熟悉网络结构和配置状况的情况下,也能通过有关的技术手段来完成对网络的配置和管理。在网络设备的配置信息中,根据获取手段大致可以分为三类:一类是网络管理协议标准的MIB中定义的配置信息(包括SNMP;和CMIP协议);二类是不在网络管理协议标准中有定义,但是对设备运行比较重要的配置信息;三类就是用于管理的一些辅助信息。
(2)自动配置、自动备份及相关技术:配置信息自动获取功能相当于从网络设备中;读”信息,相应的,在网络管理应用中还有大量;写”信息的需求。同样根据设置手段对网络配置信息进行分类:一类是可以通过网络管理协议标准中定义的方法(如SNMP中的set服务)进行设置的配置信息;二类是可以通过自动登录到设备进行配置的信息;三类就是需要修改的管理性配置信息。
(3)配置一致性检查:在一个大型网络中,由于网络设备众多,而且由于管理的原因,这些设备很可能不是由同一个管理人员进行配置的。实际上‘即使是同一个管理员对设备进行的配置,也会由于各种原因导致配置一致性问题。因此,对整个网络的配置情况进行一致性检查是必需的。在网络的配置中,对网络正常运行影响最大的主要是路由器端口配置和路由信息配置,因此,要进行、致性检查的也主要是这两类信息。
(4)用户操作记录功能:配置系统的安全性是整个网络管理系统安全的核心,因此,必须对用户进行的每一配置操作进行记录。在配置管理中,需要对用户操作进行记录,并保存下来。管理人员可以随时查看特定用户在特定时间内进行的特定配置操作。
(4)性能管理(performance management)
性能管理估价系统资源的运行状况及通信效率等系统性能。其能力包括监视和分析被管网络及其所提供服务的性能机制。性能分析的结果可能会触发某个诊断测试过程或重新配置网络以维持网络的性能。性能管理收集分析有关被管网络当前状况的数据信息,并维持和分析性能日志。一些典型的功能包括:
(1)性能监控:由用户定义被管对象及其属性。被管对象类型包括线路和路由器;被管对象属性包括流量、延迟、丢包率、CPU利用率、温度、内存余量。对于每个被管对象,定时采集性能数据,自动生成性能报告。
(2)阈值控制:可对每一个被管对象的每一条属性设置阈值,对于特定被管对象的特定属性,可以针对不同的时间段和性能指标进行阈值设置。可通过设置阈值检查开关控制阂值检查和告警,提供相应的阈值管理和溢出告警机制。
(3)性能分桥:对历史数据进行分析,统计和整理,计算性能指标,对性能状况作出判断,为网络规划提供参考。
(4)可视化的性能报告:对数据进行扫描和处理,生成性能趋势曲线,以直观的图形反映性能分析的结果。
(5)实时性能监控:提供了一系列实时数据采集;分析和可视化工具,用以对流量、负载、丢包、温度、内存、延迟等网络设备和线路的性能指标进行实时检测,可任意设置数据采集间隔。
(6)网络对象性能查询:可通过列表或按关键字检索被管网络对象及其属性的性能记录。
(5)安全管理
安全性一直是网络的薄弱环节之一,而用户对网络安全的要求又相当高,因此网络安全管理非常重要。网络中主要有以下几大安全问题:
网络数据的私有性(保护网络数据不被侵 入者非法获取),
授权(authentication)(防止侵入者在网络上发送错误信息),
访问控制(控制访问控制(控制对网络资源的访问)。
相应的,网络安全管理应包括对授权机制、访问控制 、加密和加密关键字的管理,另外还要维护和检查安全日志。包括:
网络管理过程中,存储和传输的管理和控制信息对网络的运行和管理至关重要,一旦泄密、被篡改和伪造,将给网络造成灾难性的破坏。网络管理本身的安全由以下机制来保证:
(1)管理员身份认证,采用基于公开密钥的证书认证机制;为提高系统效率,对于信任域内(如局域网)的用户,可以使用简单口令认证。
(2)管理信息存储和传输的加密与完整性,Web浏览器和网络管理服务器之间采用安全套接字层(SSL)传输协议,对管理信息加密传输并保证其完整性;内部存储的机密信息,如登录口令等,也是经过加密的。
(3)网络管理用户分组管理与访问控制,网络管理系统的用户(即管理员)按任务的不同分成若干用户组,不同的用户组中有不同的权限范围,对用户的操作由访问控制检查,保证用户不能越权使用网络管理系统。
(4)系统日志分析,记录用户所有的操作,使系统的操作和对网络对象的修改有据可查,同时也有助于故障的跟踪与恢复。
网络对象的安全管理有以下功能:
(1)网络资源的访问控制,通过管理路由器的访问控制链表,完成防火墙的管理功能,即从网络层(1P)和传输层(TCP)控制对网络资源的访问,保护网络内部的设备和应用服务,防止外来的攻击。
(2)告警事件分析,接收网络对象所发出的告警事件,分析员安全相关的信息(如路由器登录信息、SNMP认证失败信息),实时地向管理员告警,并提供历史安全事件的检索与分析机制,及时地发现正在进行的攻击或可疑的攻击迹象。
(3)主机系统的安全漏洞检测,实时的监测主机系统的重要服务(如WWW,DNS等)的状态,提供安全监测工具,以搜索系统可能存在的安全漏洞或安全隐患,并给出弥补的措施。
第三篇 高安段320国道测速摄像
《2015普通收费公路养护管理难点与对策思考》
文章标题:普通收费公路养护管理难点与对策思考根据国家“贷款修路,收费还贷”政策,我省自1984年开始实施公路收费;1992年后,我省的收费公路建设发展迅速,掀起了一股新建、改建国省道的热潮;1996年又掀起了全省高速公路建设的高潮。截至2015年底,我省共有收费公路5313公里,其中高速公路1866公里,普通国省道2687公里,县道等760公里。在二级以上技术等级的公路中,收费里程占45。在省道以上行政等级的公路中,收费里程占52,普通国道65为收费公路,普通省道30为收费公路。全省除极少数山区县市,可以说只要你出城,就要经过收费公路。大量收费公路的建成,对于缓解公路建设资金严重不足的矛盾、改善公路路网通行条件,突破我省90年代经济发展受交通“瓶颈”的制约起到了积极的作用,有力地推动和促进了我省社会经济的快速发展。
但是在收费公路迅速发展的同时,部分经营者重收费轻养护、重经济效益轻社会效益等问题与矛盾也逐渐凸现出来,收费公路,尤其是普通收费公路的养护管理问题日益突出。2015年,省公路局在保持共产党员先进性教育中,理出的公路养护管理“七难”之一,就是“收费公路养护管理难”。因此,分析收费公路养护管理的现状和存在的问题,探讨解决对策,已成为交通主管部门和公路管理者、经营者要认真研究的一个课题。
一、普通收费公路养护管理中存在的问题
(一)日常养护不到位。
普通收费公路养护中的日常养护的不到位,主要体现在以下几个方面:
1、日常养护未委托有相应资质和技术能力的队伍进行,承担养护作业的养护单位资质不合格,技术能力不足以担任养护任务,影响了养路质量。如330国道缙云段,未委托有相应养护资质的养护公司、而是自行雇用数名工人进行养护,难以满足正常化、规范化养护的要求。
2、日常养护资金投入不足。收费公路经营者为了减少支出,增加收益,将日常养护资金压缩到极低的水平,日常养护质量难以保证。如320国道桐乡段,依据我省的养护定额,该路段正常的小修保养经费需要5.5万元/年,而经营者委托养护公司的小修保养经费为2.2万元/年,仅为正常经费的40。小修保养经费的不足,直接导致小修保养工作水平的下降。
3、日常养护管理力量不足。由于收费公路经营者以利益最大化为经营目标,为了节约管理成本,其管理人员中养护技术人员的配备普遍不足。因此,也严重影响了养护工作的科学化和规范化。
(二)养护大中修工程不能科学安排。
公路使用达到一定年限后,路况必然会下降,必须进行大中修工程进行修复,全面恢复路况。但是,收费公路养护大中修工程却常常不能得到科学安排,主要体现在以下几个方面:
1、收费公路的大中修里程与其在国省道中所占比例而言偏低(2015年以来有较大改善)。2015年以前,收费公路大中修完全由业主自行安排,收费公路大中修的投入很少。2015年我省实施干线畅通工程,省出台了收费公路大中修的奖励和补助政策后,全省收费公路业主投入大中修工程的积极性得到很大提高,收费公路大中修里程大幅度增加,且3年来均保持较大的总量。如2015年收费公路大中修里程为382公里,2015年收费公路大中修里程为363公里,2015年收费公路大中修里程为374公里,年均大中修里程约占国省道收费公路里程的13.5~14.2。
2、预防性的养护措施采用少。由于业主对养护工作的重视不够,收费公路项目通常很少采取沥青微表处、稀浆封层等预防性的养护工程措施,大都是等到路况急剧下降后,才安排大中修工程。因此,收费公路大中修的投资普遍较大。从已批复的2015年普通国省道路面整治工程大中修工程的平均投资来看,每个收费公路大中修工程平均投资为3225万元,每个非收费公路大中修工程平均投资为1406万元。这固然与普通国省道收费公路中公路技术等级普遍在二级以上有关,但与其未采用预防性养护措施,造成后期大中修投入增加也是有很大关系的。
3、大中修计划落实难。由于普通收费公路效益普遍不佳,据不完全统计,目前我省普通收费公路项目中还贷困难的约占62,其中仅能付息的占58,利息都难以支付的占42,且存在着亏损面继续扩大的趋势。对于亏损的项目,经营业主自然无力对所经营公路进行养护;对于盈利的项目,经营业主出于利润最大化和短期行为的考虑,也不愿进行必要的养护以确保公路处于良好的技术状态,或者将养护计划和养护经费压缩至最低水平。因此,很多收费公路路段客观上急需进行大中修、省市公路管理部门也将其列入了年度大中修计划、甚至收费公路经营管理单位已经与市级公路管理机构签订协议的情况下,到了真正落实计划、需要业主拿出工程配套资金的时候,协调工作仍然是困难重重,难度很大。如2015年路面专项整治计划项目中,部分项目
第四篇 高安段320国道测速摄像
《320国道万载段改线项目势在必行》
320国道万载段改线项目势在必行
在省政府、省交通厅的高度重视和大力扶助下,2007年,省交通厅组织实施了对320国道大万线的拓宽改造工程,该路改造后,对沿线县、乡、村的经济发展将起到巨大的拉动作用,我们表示衷心的拥护的感谢。
320国道大万线途径我县县城中心区和工业园区,对提高公路技术等级标准和效益将会带来一些困难与不足:一是原线横贯万载县县城中心区和县工业园区,该地段是我县人员、物流、经贸最为繁忙的区域,往来的人员、车辆较多,容易导致交通堵塞,影响高等级公路上机动车辆的正常行驶。二是按一级公路标准在原线上设置隔离封闭带和有限的进出道口,将对沿线企业、商铺及人员、车辆的进出带来诸多不便。三是原线有些急弯,要就地改造达标较为困难。有些路段的线型在本次改造中需要修改调整的,因涉及到拆迁量过大,尤其是县工业园区招商进来的外企要拆掉一大片,又会影响我县工业园区的规划和整体形象,因此,设计上只能作现路加宽处置,影响了公路线型及等级标准的整体提升。四是存在一些交通安全隐患。现路段1个弯道处有一所布塘小学,现有学生300多人,该处弯道急,视线差,如不改线,势必给学生的进出带来极不安全的交通隐患。由于大万线万载段现线型尚存在一些缺陷,自今年2007年9月公路拓宽改造开工后的2个月时间内就连续发生3起交通事故,导致3人死亡。 考虑到上述原因,为了更好地发挥国道一级公路的效能,我们建议对大万线万载段进行改线,拟改线路段共计12公里,起点于万载县与上高县交界处,途经鹅峰乡的布塘村、益莲村、严坑村、东溪村、康乐街办的十字布村、福星村、马步乡的郭村、布
城村,终点与320国道的沥青路相交。改线工程按公路一级标准设计,设计行车速度为100公里/小时,路面类型为沥青砼,路基宽度24.5米,须征地831.5亩。预计工程基本造价约为14587.4089万元。预测未来特征年交通量为:2009年14270辆/日、2019年28320辆/日、2029年48369辆/日,预测建成通车初期5年年平均交通量增长率8.2%。
320国道万载段改线工程对于发挥国道主干线的作用、满足万载县的总体规划要求、区域综合交通运输网络的合理布局、周边地区经济发展和交通行车安全起着重要的作用。首先,它符合国道高等级公路建设靠城不进城的原则。既有利于万载县城与320国道的紧密联系,又能更好地维护和促进城市建设与公路建设的协调发展。第二,能更好地发挥国道主干线的重要作用。从公路发展的趋势来看,320国道万载段现路线已不符合高等级公路技术标准,迟早都必须要改线的。改线后的线型更符合高等级公路的技术标准,能及时有效地解决个别地段的瓶颈问题,较好地提升公路技术标准和整体形象,行车更通畅、快捷安全舒适,对我县沿线和外省、县的车辆与人员通行,带来更为优良的秩序和交通环境。第三,有利于交通行车安全,消除交通安全隐患。第四,有力地支持了我县城市建设的规划与发展,国道绕过县城中心区,有利于我县城区的建设和近期与远期的综合发展,在原有县城建城区8平方公里的基础上,可扩大县城规划区8.5平方公里,为县城城市建设创造更大、更好的发展空间,必将大大地促进我县县城经济建设和发展规模。
万载县交通局
二○○八年十一月