时间:2022-02-15 00:24:45
序论:在您撰写防火管理论文时,参考他人的优秀作品可以开阔视野,小编为您整理的7篇范文,希望这些建议能够激发您的创作热情,引导您走向新的创作高度。
关键词:厂房耐火保护防火分区
轻型钢结构厂房办公楼具有造型美观、色彩鲜艳、建筑体型多样化、造价低、建设周期短、机械化程度高、安装施工简便、平面布局灵活易改造,同时钢材具有重量轻、材质均匀、力学计算模型与实际受力比较符合等诸多优点,所以在现代工业厂房中大量采用。但钢材也有一个致命的缺点:不耐火。钢材虽然是不燃材料,但在火灾高温作用下,其力学性能如屈服强度、弹性模量等却会随温度升高而降低,在550摄氏度左右时,降低幅度更为明显,一般在15min左右就会丧失承重能力而垮塌。
因此,对钢结构必须采取措施进行保护。一是对钢构件进行耐火保护,使其在火灾时温度升高不超过临界温度,结构在火灾中就能保护稳定性;二是对厂房内部进行有效的防火分区,防止火势向其他区域蔓延、扩散。不过对于现代轻钢结构厂房的大跨度、大空间来说,防火分区的设置具有一定难度。
1、轻钢结构厂房的防火分区
防火分区在普通民用建筑中较易实现,如在门、厅、楼梯等处采取一些技术措施,用防火墙、防火门、防火卷帘加水幕都可以较好地解决。若建筑内设有自动喷水灭火设备,每层最大允许防火分区面积还可以增加l倍。但若试图把这些技术措施转移至大面积的轻钢结构厂房,就会遇到新的问题。
1.1防火墙与防火分区
用防火墙将厂房分隔是不可能的。不仅因为厂房大空间被分割后影响其通透性,而且从生产工艺的连续性要求心以及厂房内物流组织的;顷畅性来说,也是不可行的。若从生产管理的角度看,业主也不会接受这样的方案。
1.2防火门、防火卷帘与防火分区
利用防火门与防火卷帘进行防火分区,在民用建筑中是轻而易举的。可面对大跨度的轻钢厂房(经常采用13~36m跨),就很难实现。这不仅因为没有如此跨度的卷帘,而且这样大的跨度,在收放时很难控制,容易卡在滑槽里。所以利用防火门、防火卷帘进行防火分区也是不可行的。
1.3自动喷水灭火与防火分区
既然《建筑设计防火规范》(GBJl6-87)规定,设自动喷水灭火装置的建筑,每层最大防火分区面积允许增加1倍。
那么可否采取设置自动喷水灭火装置呢?
首先,根据《自动喷水灭火系统设计规范》(GBJ84-85),高度超过8m的大空间建筑物,安装自动喷水灭火系统的作用不大,而单层轻钢结构厂房的高度一般都超过8m,其次,虽安装自动喷水灭火系统后,防火分区允许面积扩大1倍也无法覆盖全厂房。所以此方法不完全可行。
1.4防火带与防火分区
厂房内由于生产工艺边连续性的要求,无法设防火墙,可改设防火带。在有可燃构件的厂房中划出一段区域,将这个区域内的构件全部改用不燃性材料,并采取措施阴挡防火带一侧的烟火不会流窜至另一侧,从而直到防火分隔的作用。对防火带必须做到:1)防火带中的屋顶结构应用不燃性材料,其宽度不应小于6m,并高出相邻屋脊0.7m。2)防火带最好设在厂房内的通道部位,以得火灾时的安全疏散和扑救工作。3)防火带内不得堆放可燃物。
此法在实际实施过程中,从管理上不好控制防火带内无可燃物。并且在设计时对工艺布置限制大,影响工艺布置。
所以此方法实施有一定的难度。
1.5独立水幕与防火分区
水幕可以起防火墙的作用,用独立水幕作防火分隔,是一个非常好的方案。防火水幕带宜采用喷雾型喷头,也可采用雨淋式水幕喷头。水幕喷头的排列不应少于3排,防火水幕带形成的水幕宽度不宜小于5m,流量2L/(s-m)。这种分隔方式灵活,不像防火墙要把车间截断,也没有大跨度防火卷帘的麻烦,理论上多大跨度都可以。在正常生产时,就好象它不存在,一旦有火灾需要防火分隔时,它可以立即实现有效分隔。
但独立水幕作防火分隔也不是完美解决方案:1)需水量大。2)厂房内发生火灾开始往往是局部的,只需几个灭火器就能解决问题,可此时若启动水幕,会对生产设备造成破坏,由此造成的损失比局部火灾的损失更大。因此需严格控制水幕的启动时机,防止误动,所以设计时采用人工手动启动更合适。3)有效维护麻烦,无法试水检验水幕系统的可靠性。
2、轻钢结构厂房的耐火保护
由于钢结构达不规范要求的耐火极限,需采取相应的耐火保护措施。
2.1粘贴法与耐火保护
粘贴法就是将石棉硅酸钙、矿棉、轻质石膏等防火材料预制成板材,用胶粘贴在钢结构构件上。由于粘贴的轻质成型板材不耐撞击,而工业厂房柱下部分又难免有轻微磕碰;同时考虑到板材易受潮吸水,降低胶粘剂的粘接强度;此外,厂房内钢构件全部用板材覆盖不仅增加成本,而且影响原有钢骨的美感,业主很难认可这样的方案。
2.2吊顶法与耐火保护
吊顶法是用轻质、薄型、耐火的材料制作吊顶,把钢梁、钢屋架包藏在耐火材料组成的吊顶内。火灾时可以使钢梁、钢屋架的升温大为延缓,大提高钢结构的耐火能力。由于此种方法只保护了屋面钢构件,所以屋面吊顶下的其他钢构件如柱,还需采用其他方法加以保护。同时工业厂房内的屋面下,挂有大量的设备,如各种公用管线、悬挂吊车等,如做吊顶必然影响设备的使用及维护,而且设置吊顶会增加成本较多。这样的方案业主也很难认可。
2.3现浇法与耐火保护
现浇法一般用普通混凝土、或加气混凝土浇注包裹钢构件,是最可靠的钢结构防火方法。但采用此方法需支模、浇注、养护等,施工周期长,且增加构件的重量较多,成本增加大。此方法对轻钢结构厂房不可行。
2.4喷涂法与耐火保护
喷涂法是用喷涂机具将防火涂料直接喷在构件表面,形成保护层。钢结构防火涂料的防火原理有3个:1)涂层对钢基材起屏蔽作用,使钢结构不至于直接暴露在火焰高温中。2)涂层吸热后,部分物质分解放出的水蒸汽或其他不燃气体,起到消耗热量、降低火焰温度和燃烧速度、稀释氧气的作用。3)涂层本身多孔轻质和受热后形成碳化泡沫层,阻止了热量迅速向钢基材传递,推迟了钢基材强度的降低,从而提高了钢结构的耐火极限。
在喷涂钢结构防火涂料时,喷涂的厚度必须达到设计值,节点部位宜适当加厚,当遇有下列情况之一时,涂层内应设置与钢结构相连的钢丝网,以确保涂层牢固:1)梁承受冲击振动;2)设计层厚度大于40mm时;3)涂料粘结强度小于0.05Mpa;4)梁腹板高度大于1.5m。
喷涂法为一种最简单、最经济、最有效的做法,其价格低、重量轻、施工速度快、适用于形状复杂的钢构件。缺点是喷涂表面粗糙不平,不美观又易挂灰难于清理。此方法目前最适合于轻钢结构厂房,也为业主所接受。
网格化管理有其内在规律和基本原则,首先要遵循网格单元间信息性原则,由于网格化管理以信息化手段为依托,因此,要确保网格信息的畅通、准确和及时,就必须保障网格单元之间的通畅,增强网格管理的整体性和完整性,进而更好地协调控制整体网格,增强网格管理效率。其次,要遵守网格单元划分的标准性原则。这要求我们在划分网格单元时,要依据相关标准,确保划分的有序性和准确性,为网格管理打下良好基础。最后,还要遵守网格单元间的资源协调性原则,这也是网格化管理的主要元素。要想协调网格资源,增强管理效果,实现资源共享,就必须协调运用网格资源。
2网格化消防防火安全管理的作用
2.1促进消防防火安全管理的社会化发展
运用网格化消防防火安全管理模式,可以及时发现违规行为或消防安全隐患。此外,在网格化模式下,消防防火安全管理可以责任到人,任务与责任更加具体化。同时网格化还有利于普及消防知识,增强消防安全的宣传和检查力度,及时整改火灾隐患,并将具体责任落实到各个部门。在网格化管理模式下,各单位还可以增加消防安全巡防次数,从而准确把握各部门的整改和落实情况,协调各部门资源,尽快完成整改任务,巩固社会消防防火墙。
2.2完善消防防火安全管理体系
在网格消防防火安全管理模式下,相关人员结合网格大小,依据消防监督任务,合理分工并责任到人,每个人都有相对应的消防任务,从而构建对应捆绑的消防安全监督体系。并结合网格的开放性和便捷性,建立起公正、公平、科学的消防防火安全管理评估体系,以此激发消防监督人员的工作热情,提升他们的公平正义感,促使他们自觉提高消防工作的效率。
2.3提高消防防火信息警务管理水平
网格消防防火安全管理模式以公安机关警务管理系统为依托,可以定期检测、分析、判别消防信息,将静态信息转化为动态数据,从而更加准确、全面的掌握管辖区域的火灾情况,并及时发出安全预警,尽早发现火灾倾向,并采取有效措施加以解决,增强辖区的防火能力,并为消防防火安全管理提供完善的数据。
2.4实现动态消防防火安全管理
网格消防防火安全管理实行责任到人的体制,针对火灾隐患做到及时发现、有效查处,并建立完善统一的要求标准,增强消防工作人员的积极性。并通过网格安全确保消防动态监管的及时性,引导消防工作人员在实践中不断提高自身的业务能力和工作水平,促使消防监督队伍更加正规化、规范化和专业化。
3网格化消防防火安全管理保障措施
首先要合理管理无物业服务的居民住宅,这部分住宅原本应该由产权单位提供消防防火安全管理服务,若无产权单位则应该由收取物业费用的部门或单位提供消防监督管理服务,对于无人收取物业管理费用的住宅则应由社区管理。其次,应该确立明确的分级管理体制。社区组织建设要由民政部门实施消防管理,而社区物业管理单位则要受各级物业管理部门指导。同时,辖区公安要加强对社区消防工作的指导。再次,要确保社区消防经费及时到位。社区消防工作小组、消防委员会要针对辖区的人员配备、安全情况、地域特点,及时制定消防工作计划。同时,社区物业管理单位和街道办事处要采取有效措施确保消防经费及时到位。最后,要制定合理科学的考核奖励制度。对社区居民委员会和街道办事处的考核主要由各级综合治理办公室负责,该单位要结合当地治安考核情况,尽量避免重复考核。综合治理办公室要及时表彰下级单位,并根据受表彰年限,将表彰具体到个人。
4总结
营造防火林山火燃不起
如何让山火燃不起、燃得慢才是森林防火的根本,只有这样才能给扑救森林火灾留有足够时间,才能最大限度减少火灾损失;因此,营造生物防火带是破解森林防火难题之本。近年来,隆回县在造林时每隔30米就栽植一排木荷、火力楠、枫香等林木,构成一条绿色生物防火带。绿色生物防火林带可以充分发挥自然力的作用,利用森林植物之间的阻火性的差异,以难燃树种组成防火林带,在不同层次上防止火灾的蔓延和扩展,防止易燃森林植物的燃烧。生物防火带不但起到降低森林火灾的易燃性,而且提高了林分的抗火性。隆回县根据地形地貌、山脉、河流走向,防火季节的主风方向,不同类型森林等情况,建立了山脊、山谷、山腹三种生物防火带;同时根据不同林种、树种营造不同防火树种,在用材林的林缘、山脊处主要营造木荷、火力楠、枫香、泡柚、檫树、槠类等树种;在村边、路边的果木林中主要营造油茶、茶叶、杨梅、柑橘、板栗、桃树、梨树等树种;在公路、公园、景区和水库边等风景林中主要营造江南桤木等树种。每到初冬季节,山上却是另一番洞天,木荷翠绿欲滴,枫树红叶满枝,红绿相间,错落有致,构成一幅美丽的风景画,集欣赏和防火价值于一体。近年来,隆回县共营造了10890条绿色生物防火带,为青山绿水构建了一张强大的森林生物防火网。
防火于未燃山火烧不
“积极预防,消防为辅”是森林防火的宗旨,只有搞好了预防,提高全民森林防火意识,人人都是“防火墙”,才能让山火烧不起来。这就要求我们对森林防火工作早谋划、早部署、早行动,把森林防火工作往细里抓,实里抓,严格要求,严格执法,积极采取措施预防森林火灾发生;提高应对突发事件能力,实现工作管理规范化,队伍建设专业化;健全火源管理体系,提高群众防火意识,实现宣传形式多样化,教育管理严格化;健全扑救控制体系,提高科学防控减灾能力,实现基础设施网络化、反应能力快速化。
抓宣传,人人都是防火墙。隆回县开展了森林防火宣传进山区、进农家、进村庄、进学校、进机关、进电视、进网络、进报纸、进公园、进林场的“十进”活动。建立了电视上有图像、网络上在文章、报纸上有新闻、墙壁上有黑板报、山口路口有警示牌、电杆上有横幅“七位一体”的立体宣传格局,实现了全方位、全天候、多角度、多层次的全覆盖宣传。隆回县在隆回电视台、隆回新闻、隆回公众信息网开设森林防火专栏;防火期间,森林防火宣传车穿梭于大街小巷、乡村集市进行流动宣传;县森林防火指挥部与县文化部门把森林防火知识编成戏剧小品、三字经、四字歌利用赶集的机会送戏下乡;教育部门把森林防火课列入教学计划;电信部门发送防火信息进行温馨提示;旅游部门在旅游资料中提出旅客注意森林防火。
抓火源,拒火种于山门外。在高等级火险期间,除令外,防火期还落实专人监护,对进入重点林区的人员进行登记,逐人签订保证书,在清明期间对所辖林区坟墓实行跟踪管理,事先对林区所有坟墓全部登记,安排专人全天分片看守负责,每个坟头上坟完毕进行全程跟踪管理。在春节、元宵节、清明节等重要节日和时段,在林区的山口、要道上设置检查岗,严防死守。在春耕和清明期间野外用火频繁季节,严格执行“十不准、六不烧”规定。加大巡查力度,隆回县在森林防火期间有7000余名森林防火巡逻员日夜巡逻在崇山峻岭之间,对山林实行全天候监视;县森林防火指挥部派出40多个检查组200个余名检查人员,对重点地区进行防火检查,督促落实防火责任,确保了防火措施落实。
布下群防阵山火熄得快
当前,正值火险最高的时期,具备发生森林火灾的物质和气候条件,随时面临着投入防火作战的巨大压力。这就要求我们必须保持清醒头脑,思想上倍加警惕,行动上更加积极,措施上更加得力,正确应对森林防火工作中存在的各种困难和面临的严峻挑战,在狠下功夫做好灾前防范的同时,树立抗大灾、扑大火的思想意识,做好打硬仗、打恶仗的准备,力争打好森林防火持久战,打赢每一场攻坚战。
美国已完成性能目标和基本完成性能级别分级的确定,并于2001年了《国际建筑性能规范》和《国际防火性能规范》。加拿大计划于2001年其性能化的建筑规范和防火规范,其要求将以不同层次的目标形式表述。英国于1985年完成了建筑规范,包括防火规范的性能化修改,新规范规定"必须建造一座安全的建筑",但不详细规定应如何实现这一目标。澳大利亚于1989年成立了建筑规范审查工作组,起草性能化的《国家建筑防火安全系统规范》,并于1996年颁布了性能化《澳大利亚建筑-1996》(BCA96),并自1997年陆续被各州政府采用。新西兰1992年了性能化的《新西兰建筑规范》,新规范中保留了处方式的要求,并作为可接受的设计方法;1993~1998年,开展了"消防安全性能评估方法的研究",制定了性能化建筑消防安全框架;其中功能要求包括防止火灾的发生、安全疏散措施、防止倒塌、消防基础设施和通道要求以及防止火灾相互蔓延5部分。
从国外性能化规范的研究过程看,大部分是首先或同时研究与性能设计有关的消防安全设计评估技术,只有少数国家是先修改规范,后开发设计指南。
三、消防安全工程
随着人们对火灾现象及其规律研究的不断深入,在一定程度上实现了对火灾过程的定量描述和分析,并由此产生了一门新兴工程学科--消防安全工程学。在发展以性能为基础的规范的同时,消防安全工程也在快速发展。消防安全工程学由于其潜力、复杂性以及应用性而在基础理论、方法学和实用工具领域得到较大的发展。当然人们仍然需要进一步研究建筑设计中完全量化的消防安全工程方法。
消防安全工程所涉及的内容包括工程原理与原则的应用,基于火灾现象、火灾影响,以及人的反应和行为的专家判断。由于现在仍然缺乏完全量化的建筑设计消防安全工程方法,因此要求采用由专家或工程分析判断而形成的比较保守的方法。不过,在很多国家,这些能够作出专家判断的经过认可或被接受的消防工程师为数不多。
四、性能化设计方法
性能化设计方法是建立在消防安全工程学基础上的一种新的建筑防火设计方法,它运用消防安全工程学的原理与方法,根据建筑物的结构、用途和内部可燃物等方面的具体情况,对建筑的火灾危险性和危害性进行定量的预测和评估,从而得出最优化的防火设计方案,为建筑物提供最合理的防火保护。
性能化设计利用火灾科学和消防安全工程去建立设计指标,评估设计方案;并利用火灾危害分析和火灾风险评估去建立从总体目标和功能目标到火灾场景等领域内所需要的参数。性能化的消防安全设计是一种可以对诸如非工程参数如人在火灾中的行为和反应进行定义的工程过程。
五、性能化规范与性能化设计方法
性能化规范中,一般只确定能达到规范要求的可接受的方法,对建筑物内的要求通过政策性的总目标、功能目标和性能要求来表叙。例如澳大利亚于1996年12月由澳大利亚建筑规范委员会(ABCB)编制的第一个"性能化"的综合性的建筑规范《澳大利亚建筑规范(BCA96)》由四个层次的体系构成,即目标、功能描述、性能要求?quot;视为满足的条款"以及验证的方法。性能化设计是选用以性能为基础的替代办法,即描述能够达到某种规定性能水平的设计过程的术语,其设计方法是设计中的一种工程方法。
如果性能化设计方法同性能化规范一起使用,就必需有一套规范中要求的固定的总目标、功能目标和性能要求。如果不借能化规范,就由以下7个步骤来指导分析和设计,即1确定工程场址或工程的具体内容。2确定消防安全总体目标、功能(或损失)目标和性能要求。3建立性能指标和设计指标标准。4建立火灾场景。5建立设计火灾。6提出和评估设计方案。7写出最终报告。性能化设计必需考虑的因素至少包括以下因素:1起火和发展。2烟气蔓延和控制。3火灾蔓延和控制。4火灾探测和灭火。5通知使用者并疏散。6消防部门的接警和响应。六、评估方法
建筑防火评估方法是性能化设计的关键技术,在世界范围内,对于这一方法及相关概念体系的逐步完善作出重要贡献的各类方法和模型主要包括:美国的建筑防火评估方法(BFSEM:TheBuildingFireSafetyEvaluationMethod)。评估特定场所内所用产品火灾风险的FRAMEworks方法,火灾致损评估方法(FIVE:Fire-InducedVulnerabilityEvaluation);澳大利亚的风险评估模型(RAM:RiskAssessmentModeling);日本的建筑物综合防火安全设计方法;加拿大的FIRECAM方法。
加拿大国家建筑研究院(NRC)正在研究并已开始应用的性能化设计工具:火灾风险与成本评估模型(FiRECAMTM--FireRiskEvaluationandCostAssessmentModel)),它通过分析所有可能发生的火灾场景来评估火灾对建筑物内居民造成的预期风险,同时还能评估消防费用(基建及维修)和预期火灾损失。FiRECAMTM依靠两个主要参数来评估火灾安全设计的火灾安全性能,即火灾对生命造成的预期风险(ERL)和预期火灾损失(FCE);运用统计数据来预测火灾场景发生的几率,比如可能发生的火灾类型或火灾探测器的可靠性,同时还运用数学模型来预测火灾随时间的变化,比如火的发展和蔓延及居民的撤离;FiRECAMTM利用火灾增长、火灾蔓延、烟气流动、居民反应和消防部门反应的动态变化(以时间为函数)来计算ERL和FCE的数值。它包括:火灾增长模型、烟气流动和居民逃生模型。FiRECAMTM对火灾蔓延的可能性及火灾后修复建筑物的费用采用的是保守的评估模型,所以对财产损失的评估结果比实际的偏高。
澳大利亚消防规范改革中心(FCRC)正在开发一个用以量化建筑消防安全系统性能的风险评价模型叫CESARE--Risk(注:它和FiRECAMTM同基于Beck的预测多层、多房间内火灾的影响的风险评价系统模型),它采用多种火灾场景,其中考虑了火灾及对火灾的反应的概率特性,采用确定性模型预测建筑内火灾环境随时间的变化。某些组成部分如下:事件树与预期值模型、火灾发展与烟气流动模型、人员行为模型、消防队模型和工作人员模型、分隔失效模型、经济模型。
七、消防工程指南
目前,为与消防安全工程相一致,必须为单个消防技术起草实施指南,1996年澳大利亚消防规范改革中心出版了"消防工程指南",为消防安全评估提供了指导。该指南提出设计过程的一个重要部分是制定一个设计大纲,对建筑整体方案进行分析,确定潜在火灾危害以便提出使项目组、消防安全工程师、消防部门和审批机关均认为满意的消防系统设计方案。消防安全系统分析可以分下列几极:
第一极--组件和子系统等效评估(SEE--SYSTEMEQUIVALENTEVALUATION),只考虑一个子系统的单独运行情况。
第二极--系统性能评估(SPE),考虑不同子系统和组件之间的互相影响,这一极分析可能只建立在一个简单的火灾场景和时间曲线分析基础上,也可能需要单独考虑一个以上的"最坏"火灾场景。
第三极--系统风险评估(SRE),适用于大型综合建筑或者高度创新的建筑,能大大降低建筑成本或者解决非常困难的设计问题。它属于概率风险评估,其量化非常复杂,需要消防工程师具有更高的技术水平,也要求有关审批部门掌握更高的评估技能。同时指南还为所考虑的消防安全子系统规定了必要的分析和输入数据。
八、我国的前景
然而在国际贸易实践中,由于航速提高、较短航次或提单转让过程延迟的情况下,货物一般先于提单抵达目的港,严格凭单放货可能导致压货、压船、压舱、压港,不仅不利于生产流通,还将造成严重经济损失,以及面临被强制拍卖或没收的危险,承运人往往被无正本提单的收货人说服或凭副本提单加担保交付货物。究竟无单放货的性质如何?无单放货又将发生何种法律后果?本文试图从无单放货的性质、责任归属以及例外等几个方面,对无单放货这一焦点问题作初步探讨。
一、无单放货的性质
无单放货,又叫无正本提单放货,是指国际贸易中货物运输承担者把其承运的货物交给未持有正本提单的收货人。
㈠关于无单放货的性质有很大争论,本文认为无正本提单放货属于违约和侵权的竞合。一方面,承运人签发提单,不仅是收到承运货物的证据,同时与提单持有人形成运输合同,承运人必须把货物安全送到目的港并正确交货,才属完全履行运输合同;而无单放货,承运人在未提交正本提单的情况下交货给收货人,未履行正确交货的义务,应属违反提单所体现的运输合同义务。另一方面,无单放货也侵犯了正本提单持有人对提单项下货物享有的物权。对于卖方,其享有货物所有权,若买方不付款赎单,货物所有权并未转移,卖方对其货物享有中途停运权和处分权;对于质押银行,其享有对货物的担保物权,提单成为买卖合同货款的担保凭证,若买方不付款,银行有权对提单项下货物行使留置权。因此,承运人将货物交给无正本提单的收货人,将损害卖方或银行对于货物享有的合法权利,不但违反运输合同中应有的交货义务,同时也构成侵权。正如Denning大法官在SzeHaiTongBankV.RamblerCycleCo.[1959]一案中指出:“航运公司没有将货物交付给对此票货物享有权利的人,他将因此而负担违约责任。如果他没有凭正本提单付货而将货物交付予无权享有此票货物的人,他将因此而负有债权之责。”4
㈡无单放货是否属违法行为?有人认为,将无单放货认定为“违法行为”是不正确的,理由是根据提单上对收货人的记载交付货物,仅是承运人的合同义务,是一种保证责任,不是法律上的强制性规定;《海商法》第95条对于“租约并入条款”的肯定,也就肯定了承租双方如在卸货港不一定凭正本提单交付的约定;如果将无正本提单交货认定为违法行为,根据我国《担保法》规定,对该违法行为进行的担保应为无效,但这类担保在司法实践中却得到普遍认可,我国国内有关部门也曾制定了允许一定情况下副本提单加担保提货的文件5。
本文认为无单放货确属违法行为。首先,《海商法》第71条明确规定,提单是“承运人保证据以交付货物的单证”,凭单放货是一项法定义务,也是各国接受和公认的国际贸易惯例,第71条并未赋予当事人选择的权利,因此,即使承运人与托运人在租约中约定可不凭正本提单交货,也会因违反第四章的强制性规定而被确认无效,根本不适用于第95条“租约并入条款”的情况。其次,1983年下发的允许以副本提单加保函提货的国务院文件不仅在法律上难以找到依据(仅是起协调作用的规范性文件,只能对国内船舶及与此有关的专业部门发挥协调作用,对国外当事人不能构成任何法律约束力),而且在实践中也容易产生许多消极作用(该文件的确为解决疏港问题起到了一定作用,但也使无单提货现象日趋严重,常常出现承运人凭副本提单加保函交货后,又出现了正本提单持有人要求承运人交货,使承运人无所适从,常常发生纠纷,导致当事人的经济损失)6。
至于无单放货属违法行为而无单放货保函却有效的“悖论”,在于无单放货保函并不是担保无单放货本身,而是担保无单放货后承运人对无单提货人的请求权的实现;无单放货保函担保的主债不是承运人和提单持有人之间的合同或侵权之债,而是承运人对无单提货人的债权关系。认为无单放货保函产生于一种无效民事行为——无单放货行为,因而保函无效的观点,混淆了上述两种债的关系,混淆了债的效力(承运人对无单提货人之债权)与债的发生的原因(无单放货)的效力二者的区别。就是说,无单放货保函担保的主债是承运人与无单提货人之间的不当得利之债,该债权债务关系受法律保护7,而不是无单放货这一本身违法的行为,上述观点以为保函担保无单放货而担保有效,从而反推无单放货本身不属违法,显然是站不住脚的。若保函无效,无单放货的承运人对无单提货人的请求权无法实现;保函有效,承运人也不能以此对抗正本提单持有人,保函的效力不影响无单放货违法的性质,承运人仍需对无单放货行为本身承担责任。
二、无单放货的责任归属
基于提单,至少产生两种法律关系:提单物权关系,即提单持有人对提单及其项下货物的支配关系;提单债权关系,即承运人和提单持有人之间基于提单而产生的直接权利义务关系,也就是运输合同中的权义关系。因而无单放货兼具违约和侵权的性质,这也是其责任承担的理论基础。
㈠责任承担的总的原则是:承运人对无单放货承担全部责任,只要没有免责事由,应负损害赔偿责任而不论主观上有无过错。这是英美法中的严格责任,也为各国法律和实践所认可,在无单放货的责任归属问题上,承运人适用严格责任已成为各国普遍适用的惯例。在英国枢密院审理的SzeHaiTongBankV.RamblerCycleCo.[1959]2LLR114一案中,法庭认为船东(或其)凭上诉人(银行)的保函——保证赔偿船东无正本提单交货的损失,交货时,船东或其有责任,“法律很明确地表明了船东无正本提单交货时将自己负责”8。我国国内无正本提单交货案件也发生多起,“珠江6号”无正本提单交货纠纷案[1990]中,法院也判决被告(船运公司)违反凭正本提单交付货物的国际惯例,使第三方某电子公司在没有任何单据的情况下同被告的人办理了提货手续,并未向原告(质押银行)付款赎单,致使原告虽持有提单但不能支配提单项下的货物,判决被告应负赔偿责任。9实行严格责任,尽管某些情况下承运人并无过错或无能为力而显得有失公平,但国际贸易和航运的实际情况错综复杂,各国法律也千差万别,提单像其它任何一种制度,不可能包罗万象和天衣无缝10,我们只能尽量做到:在以整个贸易秩序的正常运转为衡量尺度的前提下,付出的代价和追求的价值是成比例的。即使对承运人要求过于严苛,但倘若允许归责机制的不确定,不仅会导致承运人无所适从或心存侥幸,还会降低国际贸易中对提单这种权利凭证可转让的信心。随着我国正式加入WTO,国际贸易包括海上货物运输的发展与世界市场联为一体,法制的完善与接轨也是势在必行的。然而由于目前我国许多公司、企业对于国际贸易规则不熟悉而屡屡被对方无单提货,遭到诈骗,我国法院也不是完全实行对承运人的严格责任,法院判案中总有种种例外,认为承运人承担全部责任有失公平,中方当事人往往得不到赔偿而损失巨大,但这方面的报道只是冰山一角11。因此,实行无单放货的承运人严格责任,不仅有利于保护我国贸易商的利益,实现为经济保驾护航的目的,而且有利于促进海上运输和经济贸易迅猛发展,实现航运国际化。
㈡无单放货,只要无免责事由,承运人就应该对此承担全部责任;由于无单放货既违反了运输合同正确交货的义务,又侵犯了提单所表彰的物权,因而无单放货的责任也是违约责任与侵权责任的竞合,提单持有人既可提起侵权之诉,也可选择违约之诉。我国《海商法》及海牙、维斯比规则均规定,不论以合同或侵权承运人,一律同等对待。
⒈承运人可否享受合同中责任限制等条款的保护?
我国以往海事司法实践中,法院在许多案件的处理上都认为:根据国际惯例,无正本提单付货是根本违约,承运人不得享受提单中免责、责任限制条款的保护。但英国上议院在PhotoProductionLtdV.SecuricortransportLtd[1980]中已经了无单交货属根本违约,从而不享受责任限制的原则。Diplock大法官指出:根本违约仅是一种毁约,其法律后果与违反合同中的条件条款相同,即受害方有权选择解除合同,至于违约方是否可以享受免责和单位责任等条款的保护,完全取决于对这些条款的解释12。这个指导性的判决被以后的判决所遵从,自1980年以后,英国法院处理无单交货并不绝对剥夺其依合同条款享有的责任限制的保护,除非此种条款在法律上被认定无效。反观我国海事司法实践,此种做法殊值借鉴,一方面肯定承运人承担全部责任,另一方面并不排斥当事人关于责任减免的约定,充分尊重意思自治。我国现行《合同法》吸收了根本违约制度,无单放货可归于此种严重的违约行为,因其严重影响订立合同时期望的经济利益,致使合同目的不能实现,守约方有权解约并要求赔偿,但违约责任认定应首先看合同中免责等条款的约定,若不违背法律则应予以适用;若无类似约定,则遵从法律规定。因此,对于无单放货提起的违约之诉,虽然由于承运人大都出于“故意或明知可能造成损失”而为,按《海商法》第59条规定,丧失援引《海商法》第56或57条限制赔偿责任的规定的权利;但当事人在合同另有规定的,即事先约定在承运人故意而为时仍享有某些责任限制,本文认为应尊重当事人真实意思表示,首先适用合同中于责任限制的特殊规定。
但是,对无单放货提起的侵权之诉,承运人能否也享受责任限制?根据《海商法》第58条,如果无单放货造成的损失属于本法58条所指“货物灭失”,则不论海事请求人是否为合同一方,即使承运人与索赔方之间无运输合同关系,承运人仍可援用海商法关于承运人的抗辩理由和限制赔偿责任的规定。但是,依《海商法》第59条,承运人无单放货多属“故意或明知可能造成损失”的行为,大都丧失依本法享受责任限制的权利,而且不同于合同之诉,侵权之诉中的承运人并无另行约定限责的可能。然合同之诉中当事人关于责任限制的另行约定仅是理论意义上的可能性,无单放货的责任范围,无论是在违约或侵权,基本是相同的13。
⒉违约之诉的优越性
对于无单放货,多数国家法律和司法活动表明,允许当事人选择依何行诉。英国法允许当事人选择,甚至允许同时以两个理由,但承运人仍按合同规定承担责任。一些大陆法系国家(包括法国)已经允许请求人在合同之诉和侵权之诉间进行选择。《海牙规则》和《维斯比规则》都已承认据侵权行为和合同提讼的权利14。而依我国民法理论和司法实践,违约诉讼和侵权诉讼竞合时,允许当事人选择。但大多数当事人倾向于违约之诉,因为它比侵权之诉更具优越性:
⑴比起侵权之诉,违约之诉的收货人的举证责任更轻。
⑵侵权之责存在的前提在于索赔方在侵权行为发生时必须享有其所主张的被侵犯的权利。英国上议院在TheAliakmon[1986]一案中重申在损害发生之时,索赔方若无物权则不可能得到赔偿的原则15。只有在货物发生灭失或损坏时提单持有人是货物所有人或合法占有人,才能提起侵权之诉,而这对收货人、提单持有人是不利的。
⑶侵权诉讼中当事人的纯经济损失(即间接损失)得不到赔偿,而依违约诉讼,赔偿范围可以包括如市价损失之类的纯经济损失,更有利于保护收货人的利益。
三、无单放货归责的例外及相关问题
㈠一般情况下,只要出现无单放货行为,即会违反凭正本提单交付货物的合同义务,同时也侵犯了合法的提单持有人对提单项下货物的物权,造成损失,承运人应承担责任进行赔偿。然而在基本原则之外,有时尽管出现无单放货的事实,但因某些特定事由的存在,即可阻却无单放货的违法性,不产生相应的责任问题。这些免责事由大致分析如下:
1.地方法规、习惯作法。如果货物交付地的法律要求货物在无正本提单的情况下也必须交付,那么船长对无正本提单交货将不负责任。同样,如果港口的习惯作法是货物在不出示正本提单时就应交付,那么船东也不必对错误交货负责。然而,这习惯作法必须是严格意义上的,必须合理、明确、与合同相符、被广泛接受,并不和法律相抵触。但应将港口习惯作法与实践作法严格区别,符合“实践作法”并不足以保护船东16。
2.提单丧失物权凭证功能,可以免除承运人无单放货责任。在“粤海电子有限公司诉招商局仓码运输有限公司等无正本提单交货提货纠纷案”中,提单已经丧失了物权功能,提单持有人已与提货人就提单项下货物所有权的转移做出了明确约定,其所有权已转移给了提货人,提单持有人虽持有提单,但不具有对提单项下货物的所有权17。2000年8月11日最高院在回复福建省高院并抄送厦门海事法院的司法解释中也表明,福建省东海经贸股份有限公司诉韩国双龙船务公司、中国福州外轮公司提单纠纷一案中,提单持有人与提货人、托运人签订补充协议重新取得了提单项下货物的占有权,并从中收取了部分款项,致使提单失去了担保物权凭证的效力。故福建省东海经贸公司丧失了因无单放货向承运人索赔提单项下货款的权利。而在“意大利劳民银行”案[1991]中,法院判定提单已丧失物权凭证功能,故持有人也无权请求承运人将货物交付于他18。
3.如果承运人不知真正所有权人的请求而将货物交付给提单持有人,在尽了适当谨慎检查提单真实性的义务19后,承运人得解除责任;另一方面,如果承运人将货物交付给真正所有权人而未收回提单,则不受提单善意购买人的追偿20。
4.提单持有人承认。依我国司法实践,卖方虽持有提单,但认同无单放货行为并确认买方提货的合法性,则意味着卖方放弃依提单主张货物所有权的权利,卖方不得据提单主张其权利,从而承运人无单交货责任消灭。这在英美衡平法上叫做“弃权/禁止翻供”,弃权(waiver)是一方对合约权利的明确放弃;禁止翻供(Promissoryestoppel/equitableestoppel),LordDenning在其《法律的训诫》中将其解释为:“当一人以他的言论或行为已使另一个人相信,按照他的言论或行为办事是安全的——而且的确是按照他的言论或行为办了事——的时候,就不能允许这个人对他说的话或所做的行为反悔,即使这样做对他是不公平的也应如此。”广州海事法院在审理“安鹏有限公司诉广州远洋运输公司等无全套正本提单放货纠纷案”[1990]时认为原告未主张提货,反而电询迈然有限公司是否收到货,且在得知后者已提货后未提出异议,并同意后者延期付款的请求,判定原告行为构成对迈然公司无正本提单提货的认同,因此对原告向被告(承运人)的索赔请求不予支持,承运人无单放货的责任得以消灭。
5.提单遗失、被盗、灭失或因金融上的原因未能得到提单,提货人如能证明他是提单受让人,而且对正本提单去向做出满意解释,承运人有权将货物交给提货人,但一般应经法院公示催告程序后凭担保提货21。此种情况似乎也可视作经公示催告程序后,相关权利人若不主张权利,即可视作“承认”或提单已丧失物权凭证功能,因而免除承运人无单放货责任。
㈡几个相关问题
1.记名提单是否免除凭正单提单交货义务?
LordDiplock在missionersofCustomsandExcise[1963]1LLR81一案中曾说,“船东在没有收到正本提单情况下,没有义务把货物交给任何人,即使是记名的收货人也是如此。在没有正本提单时,除非能做出合理解释,船东有权占有货物,如果船东交付了货物,那么当提货人不是真正的货主时,船东将对此负责。”22
我国《海商法》第71条在强制规定承运人凭单交货的义务时,并未将记名提单排除在外,记名提单下的承运人同样负有凭单交货的义务。法律之所以要求承运人凭正本提单放货,目的在于保证交货对象正确,以及保护提单持有人依提单对货物享有的权利,保障贸易合同履行以及履行不能时对卖方有效的救济。记名提单情况下,承运人未凭正本提单向记名收货人交付货物,尽管交货对象正确,但却使卖方失去了收取货款的保障,失去了对货物的控制和处分的权利。因此,即使是记名提单,不凭正本提单放货同样可能侵犯卖方依据提单享有的物权,也为买方逃避付款义务提供了机会;记名提单不是凭正本提单放货的例外。广州海事法院在“万宝集团广州菲达电器厂诉美国总统轮船公司无正本提单交货纠纷案”中,以及青岛海事法院在“莱芜艾史迪生化有限公司诉海程邦达国际货运有限公司无单放货纠纷案”中,均确认记名提单的承运人仍应凭正本提单交付货物的原则。
2.副本提单加保函放货
虽然凭正本提单放货是承运人一项严格的义务,若轻易放货可能导致承运人面临托运人、提单持有人或银行索赔,但实际情况纷繁复杂,过分强调凭正本提单交货可能导致严重后果:有时除非立即通知第三方并立即得到答复,坚持凭单放货,承运人将不得不遭受某些损失,如承担船期损失、仓储费用等;虽然无正本提单时,船东拒绝卸货而引起的滞期费,在法律上通常可以索赔,但船东不能因延滞而获利,或多或少会造受损失,至少诉讼费用无法索赔。如果延滞持续,将形成雪球效应,可能错过下一个租船合同的受载日和解约日,或是允诺了一个日期作为下一个准备装载日但无法履行诺言23。因此实践中承运人往往采用一些变通做法,若提货人出示副本提单同时提供信誉良好的、妥切的保函(即银行或其他机构出具,保证承担承运人因无单放货而产生的一切赔偿责任;并保证收货人收到正本提单后即刻交还承运人),承运人几乎都会接受,即凭提货人出示的副本提单加担保放货。日、英、台湾地区法律都承认担保提货,并且也为各国商业习惯所认可。
我国司法实践中也对不属欺诈性质的无单放货保函予以认可(保函担保的主债是承运人与无单提货人之间的不当得利之债,只要不违反公序良俗,如恶意串通、欺诈第三人,其债权债务关系受法律保护24)。只有在承运人明知或理应知道提货人有恶意时,或明知提货人为非收货人仍允许其凭担保提货,才认定承运人构成对卖方欺诈,保函无效。
然而,承认保函效力并非承认承运人可因此免除无单放货之责,凭正本提单放货仍是其基本义务,保函有无效力都仅在承运人、保证人以及提货人之间发生作用,绝不及于包括正本提单持有人在内的第三人。无论保函效力如何,都不能免除承运人对正本提单合法持有人的法律责任。广州海事法院在“德都”轮无正本提单付货纠纷案的判决中采纳了此种观点,认为承运人违反凭正本提单交付货物这一国际航运界、贸易界普遍接受的惯例,给提单持有人造成经济损失,应负赔偿责任。承运人接受保函交付货物并不能免除其对提单持有人应负的责任。提货保函实质上是提货人和承运人之间的一种保证赔偿协议(LetterofIndemnity),只能约束保函的当事人,不能以保函对抗包括提单持有人在内的第三人,当提单持有人凭正本提单向承运人主张权利时,承运人应予赔偿,然后根据保函效力确定能否从出具保函者处得到补偿25。此案重申凭正本提单放货的基本原则,对无单放货保函的处理有很大的代表性。可见,凭副本提单加保函放货并非承运人的免责事由,不能将保函效力与承运人责任混为一谈。
四、结语
凭正本提单交付货物是为各国法律首肯并已成为国际贸易及航运界普遍接受的惯例,是承运人的一项基本义务。而无单放货不仅违反了提单所体现的运输合同的正确交货义务,同时也侵犯了提单所表彰的物权,承运人应对此承担严格责任,只要没有某些特定事实出现足以阻却无单放货行为的违法性,承运人就不得不对正本提单合法持有人进行赔偿。虽然实践中凭副本提单加保函放货的案例并不鲜见,但无论如何,保函有效与否并不影响承运人对提单持有人所承担的法律责任。
参考文献:
[1]杨良宜:“无提单交货”,《中国海商法年刊》1994年
[2]祝默泉:“提单及货物交付”,《中国海商法年刊》1993年
[3]王伟:“论无单放货保函的相对有效性",《海商法研究》,法律出版社2001年第4辑
[4]李守芹:“海运提单焦点问题透视——无单放货责任论纲”,《海商法研究》,法律出版
社2001年第4辑
[5]Mr.G.Huyghe:“承运人对提单真实性的控制”,《海商法研究》2000年第2辑
[6]张丽英:《海商法》,人民法院出版社1998年
[7]邢海宝:《海商提单法》,法律出版社1999年
[8]郭国汀等:《国际经济贸易法律与律师实务》,中国政法大学出版社1994年
[9]郭峰:“有关无正本提单交付货物的几个法律问题”,中国涉外商事审判网2003年2
月28日
[10]唐代盛:“无单放货及其判解研究”,法律硕士评论电子版2003年2月28日
[11]金正佳主编:《中国典型海事案例评析》,法律出版社1998年
[12]广州海事法院编:《海事审判实务》,海天出版社1992年
1提单的物权凭证功能,在国际贸易的单证流转中表现出来,但将提单独独认作物权凭证,不确切。流转的单证,除了提单外,随附的还有商业发票、装箱单、商检证书等文件,要实际提取货物,仅有正本提单不行。(郭峰:“有关无正本提单交付货物的几个法律问题”,中国涉外商事审判网2003年2月28日)
2祝默泉:“提单及货物交付”,《中国海商法年刊》1993年,第92页
3唐代盛:“无单放货及其判解研究”,法律硕士评论电子版(/flsspl/002)2003年2月28日
4祝默泉:“提单及货物交付”,《中国海商法年刊》1993年,第97页
5郭峰:“有关无正本提单交付货物的几个法律问题”,中国涉外商事审判网2003年2月28日
6张丽英:《海商法》,人民法院出版社1998年,第82~83页
7王伟:“论无单放货保函的相对有效性",《海商法研究》,法律出版社2001年第4辑,第1页
8杨良宜:“无提单交货”,《中国海商法年刊》1994年,第11页
9祝默泉:“提单及货物交付”,《中国海商法年刊》1993年,第92~93页
10唐代盛:“无单放货及其判解研究”,法律硕士评论电子版2003年2月28日
11同上注
12同注4
13李守芹:“海运提单焦点问题透视——无单放货责任论纲”,《海商法研究》2001年第4辑,第44页
14邢海宝:《海商提单法》,法律出版社1999年
15祝默泉:“提单及货物交付”,《中国海商法年刊》1993年,第99页
16杨良宜:“无提单交货”,《中国海商法年刊》1994年,第13~14页
17金正佳主编:《中国典型海事案例评析》,法律出版社1998年,第291~311
18祝默泉:“提单及货物交付”,《中国海商法年刊》1993年,第96页
19Mr.G.Huyghe:“承运人对提单真实性的控制”,《海商法研究》2000年第2辑,第251页
20邢海宝:《海商提单法》,法律出版社1999年,第521~522页
21郭国汀等:《国际经济贸易法律与律师实务》,中国政法大学出版社1994年,第244页
22杨良宜:“无提单交货”,《中国海商法年刊》1994年,第11~12页
23同上注,见第17页
关键词园区网;防火墙;管理与维护
1引言
网络安全是一个不容忽视的问题,当人们在享受网络带来的方便与快捷的同时,也要时时面对网络开放带来的数据安全方面的新挑战和新危险。为了保障网络安全,当园区网与外部网连接时,可以在中间加入一个或多个中介系统,防止非法入侵者通过网络进行攻击,非法访问,并提供数据可靠性、完整性以及保密性等方面的安全和审查控制,这些中间系统就是防火墙(Firewall)技术。它通过监测、限制、修改跨越防火墙的数据流,尽可能地对外屏蔽网络内部的结构、信息和运行情况、阻止外部网络中非法用户的攻击、访问以及阻挡病毒的入侵,以此来实现内部网络的安全运行。
2防火墙的概述及其分类
网络安全的重要性越来越引起网民们的注意,大大小小的单位纷纷为自己的内部网络“筑墙”、防病毒与防黑客成为确保单位信息系统安全的基本手段。防火墙是目前最重要的一种网络防护设备,是处于不同网络(如可信任的局域内部网和不可信的公共网)或网络安全域之间的一系列部件的组合。它是不同网络或网络安全域之间信息的惟一出入口,能根据企业的安全策略控制(允许、拒绝、监测)出入网络的信息流,且本身具有较强的抗攻击能力。它是提供信息安全服务,实现网络和信息安全的基础设施。
2.1概述
在逻辑上,防火墙其实是一个分析器,是一个分离器,同时也是一个限制器,它有效地监控了内部网间或Internet之间的任何活动,保证了局域网内部的安全。
1)什么是防火墙
古时候,人们常在寓所之间砌起一道砖墙,一旦火灾发生,它能够防止火势蔓延到别的寓所。现在,如果一个网络接到了Internet上面,它的用户就可以访问外部世界并与之通信。但同时,外部世界也同样可以访问该网络并与之交互。为安全起见,可以在该网络和Internet之间插入一个中介系统,竖起一道安全屏障。这道屏障的作用是阻断来自外部通过网络对本网络的威胁和入侵,提供扼守本网络的安全和审计的关卡,它的作用与古时候的防火砖墙有类似之处,因此就把这个屏障叫做“防火墙”。
防火墙可以是硬件型的,所有数据都首先通过硬件芯片监测;也可以是软件型的,软件在计算机上运行并监控。其实硬件型也就是芯片里固化了UNIX系统软件,只是它不占用计算机CPU的处理时间,但价格非常高,对于个人用户来说软件型更加方便实在。
2)防火墙的功能
防火墙只是一个保护装置,它是一个或一组网络设备装置。它的目的就是保护内部网络的访问安全。它的主要任务是允许特别的连接通过,也可以阻止其它不允许的连接。其主体功能可以归纳为如下几点:
·根据应用程序访问规则可对应用程序联网动作进行过滤;
·对应用程序访问规则具有学习功能;
·可实时监控,监视网络活动;
·具有日志,以记录网络访问动作的详细信息;
·被拦阻时能通过声音或闪烁图标给用户报警提示。
3)防火墙的使用
由于防火墙的目的是保护一个网络不受来自另一个网络的攻击。因此,防火墙通常使用在一个被认为是安全和可信的园区网与一个被认为是不安全与不可信的网络之间,阻止别人通过不安全与不可信的网络对本网络的攻击,破坏网络安全,限制非法用户访问本网络,最大限度地减少损失。
2.2防火墙的分类
市场上的硬件防火墙产品非常之多,分类的标准比较杂,从技术上通常将其分为“包过滤型”、“型”和“监测型”等类型。
1)包过滤型
包过滤型产品是防火墙的初级产品,其技术依据是网络中的分包传输技术。网络上的数据都是以“包”为单位进行传输的,数据被分割成为一定大小的数据包,每一个数据包中都会包含一些特定信息,如数据的源地址、目标地址、TCP/UDP(传输控制协议/用户数据报协议)源端口和目标端口等。防火墙通过读取数据包中的地址信息来判断这些“包”是否来自可信任的安全站点,一旦发现来自危险站点的数据包,防火墙便会将这些数据拒之门外。
2)型
型防火墙也可以被称为服务器,它的安全性要高于包过滤型产品,并已经开始向应用层发展。服务器位于客户机与服务器之间,完全阻挡了二者间的数据交流。从客户机来看,服务器相当于一台真正的服务器;而从服务器来看,服务器又是一台真正的客户机。当客户机需要使用服务器上的数据时,首先将数据请求发给服务器,服务器再根据这一请求向服务器索取数据,然后由服务器将数据传输给客户机。由于外部系统与内部服务器之间没有直接的数据通道,外部的恶意侵害也就很难伤害到企业内部网络系统。
3)监测型
监测型防火墙是新一代的产品,这一技术实际上已经超越了最初的防火墙定义。监测型防火墙能够对各层的数据进行主动的、实时的监测,在对这些数据加以分析的基础上,监测型防火墙能够有效地判断出各层中的非法侵入。同时,这种监测型防火墙产品一般还带有分布式探测器,这些探测器安置在各种应用服务器和其他网络的节点之中,不仅能够检测来自网络外部的攻击,同时对来自内部的恶意破坏也有极强的防范作用。据权威机构统计,在针对网络系统的攻击中,有相当比例的攻击来自网络内部。因此,监测型防火墙不仅超越了传统防火墙的定义,而且在安全性上也超越了前两代产品。
3防火墙的作用、特点及优缺点
防火墙通常使用在一个可信任的内部网络和不可信任的外部网络之间,阻断来自外部通过网络对局域网的威胁和入侵,确保局域网的安全。与其它网络产品相比,有着其自身的专用特色,但其本身也有着某些不可避免的局限。下面对其在网络系统中的作用、应用特点和其优缺点进行简单的阐述。
3.1防火墙的作用
防火墙可以监控进出网络的通信量,仅让安全、核准了的信息进入,同时又抵制对园区网构成威胁的数据。随着安全性问题上的失误和缺陷越来越普遍,对网络的入侵不仅来自高超的攻击手段,也有可能来自配置上的低级错误或不合适的口令选择。因此,防火墙的作用是防止不希望的、未授权的通信进出被保护的网络,迫使单位强化自己的安全策略。一般的防火墙都可以达到如下目的:一是可以限制他人进入内部网络,过滤掉不安全服务和非法用户;二是防止入侵者接近防御设施;三是限定用户访问特殊站点;四是为监视Internet安全提供方便。
3.2防火墙的特点
我们在使用防火墙的同时,对性能、技术指标和用户需求进行分析。包过滤防火墙技术的特点是简单实用,实现成本较低,在应用环境比较简单的情况下,能够以较小的代价在一定程度上保证系统的安全。包过滤技术是一种基于网络层的安全技术,只能根据数据包的来源、目标和端口等网络信息进行判断,无法识别基于应用层的恶意侵入,如恶意的Java小程序以及电子邮件中附带的病毒;型防火墙的特点是安全性较高,可以针对应用层进行侦测和扫描,对付基于应用层的侵入和病毒都十分有效。当然服务器必须针对客户机可能产生的所有应用类型逐一进行设置,大大增加了系统管理的复杂性;虽然监测型防火墙安全性上已超越了包过滤型和服务器型防火墙,但由于监测型防火墙技术的实现成本较高,也不易管理,所以目前在实用中的防火墙产品仍然以第二代型产品为主,但在某些方面也已经开始使用监测型防火墙。
防火墙一般具有如下显著特点:
·广泛的服务支持通过动态的、应用层的过滤能力和认证相结合,可以实现WWW浏览器、HTTP服务器、FTP等;
·对私有数据的加密支持保证通过Internet进行虚拟私人网络和商业活动不受损坏;
·客户端只允许用户访问指定的网络或选择服务企业本地网、园区网与分支机构、商业伙伴和移动用户等安全通信的信息;
·反欺骗欺骗是从外部获取网络访问权的常用手段,它使数据包类似于来自网络内部。防火墙能监视这样的数据包并能丢弃;
·C/S模式和跨平台支持能使运行在一个平台的管理模块控制运行在另一个平台的监视模块。
3.3防火墙的优势和存在的不足
防火墙在确保网络的安全运行上发挥着重要的作用。但任何事物都不是完美无缺的,对待任何事物必须一分为二,防火墙也不例外。在充分利用防火墙优点为我们服务的同时,也不得不面对其自身弱点给我们带来的不便。
1)防火墙的优势
(1)防火墙能够强化安全策略。因为网络上每天都有上百万人在收集信息、交换信息,不可避免地会出现个别品德不良或违反规则的人。防火墙就是为了防止不良现象发生的“交通警察”,它执行站点的安全策略,仅仅允许“认可的”和符合规则的请求通过。
(2)防火墙能有效地记录网络上的活动。因为所有进出信息都必须通过防火墙,所以防火墙非常适合用于收集关于系统和网络使用和误用的信息。作为访问的唯一点,防火墙能在被保护的网络和外部网络之间进行记录。
(3)防火墙限制暴露用户点。防火墙能够用来隔开网络中的两个网段,这样就能够防止影响一个网段的信息通过整个网络进行传播。
(4)防火墙是一个安全策略的检查站。所有进出的信息都必须通过防火墙,防火墙便成为安全问题的检查点,使可疑的访问被拒绝于门外。
2)防火墙存在的不足
(1)不能防范恶意的知情者。防火墙可以禁止系统用户经过网络连接发送专有的信息,但用户可以将数据复制到磁盘、磁带上,放在公文包中带出去。如果入侵者已经在防火墙内部,防火墙是无能为力的。内部用户可以偷窃数据,破坏硬件和软件,并且巧妙地修改程序而不接近防火墙。对于来自知情者的威胁,只能要求加强内部管理。
(2)不能防范不通过它的连接。防火墙能够有效地防止通过它传输的信息,然而它却不能防止不通过它而传输的信息。例如,如果站点允许对防火墙后面的内部系统进行拨号访问,那么防火墙绝对没有办法阻止入侵者进行拨号入侵。
(3)不能防备全部的威胁。防火墙被用来防备已知的威胁,如果是一个很好的防火墙设计方案,就可以防备新的威胁,但没有一台防火墙能自动防御所有新的威胁。
4防火墙的管理与维护
如果已经设计好了一个防火墙,使它满足了你的机构的需要,接下来的工作就是防火墙的管理与维护了。在防火墙设计建造完成以后,使它正常运转还要做大量的工作。值得注意的是,这里许多维护工作是自动进行的。管理与维护工作主要有4个方面,它们分别是:建立防火墙的安全策略、日常管理、监控系统、保持最新状态。
4.1建立防火墙的安全策略
要不要制定安全上的策略规定是一个有争议的问题。有些人认为制定一套安全策略是相当必须的,因为它可以说是一个组织的安全策略轮廓,尤其在网络上以及网络系统管理员对于安全上的顾虑并没有明确的策略时。
安全策略也可以称为访问上的控制策略。它包含了访问上的控制以及组织内其他资源使用的种种规定。访问控制包含了哪些资源可以被访问,如读取、删除、下载等行为的规范,以及哪些人拥有这些权力等信息。
1)网络服务访问策略
网络服务访问策略是一种高层次的、具体到事件的策略,主要用于定义在网络中允许的或禁止的网络服务,还包括对拨号访问以及PPP(点对点协议)连接的限制。这是因为对一种网络服务的限制可能会促使用户使用其他的方法,所以其他的途径也应受到保护。比如,如果一个防火墙阻止用户使用Telnet服务访问因特网,一些人可能会使用拨号连接来获得这些服务,这样就可能会使网络受到攻击。网络服务访问策略不但应该是一个站点安全策略的延伸,而且对于机构内部资源的保护也起全局的作用。这种策略可能包括许多事情,从文件切碎条例到病毒扫描程序,从远程访问到移动介质的管理。
2)防火墙的设计策略
防火墙的设计策略是具体地针对防火墙,负责制定相应的规章制度来实施网络服务访问策略。在制定这种策略之前,必须了解这种防火墙的性能以及缺陷、TCP/IP自身所具有的易攻击性和危险。防火墙一般执行一下两种基本策略中的一种:
①除非明确不允许,否则允许某种服务;
②除非明确允许,否则将禁止某项服务。
执行第一种策略的防火墙在默认情况下允许所有的服务,除非管理员对某种服务明确表示禁止。执行第二种策略的防火墙在默认情况下禁止所有的服务,除非管理员对某种服务明确表示允许。防火墙可以实施一种宽松的策略(第一种),也可以实施一种限制性策略(第二种),这就是制定防火墙策略的入手点。
3)安全策略设计时需要考虑的问题
为了确定防火墙安全设计策略,进而构建实现预期安全策略的防火墙,应从最安全的防火墙设计策略开始,即除非明确允许,否则禁止某种服务。策略应该解决以下问题:
·需要什么服务,如Telnet、WWW或NFS等;
·在那里使用这些服务,如本地、穿越因特网、从家里或远方的办公机构等;
·是否应当支持拨号入网和加密等服务;
·提供这些服务的风险是什么;
·若提供这种保护,可能会导致网络使用上的不方便等负面影响,这些影响会有多大;
·与可用性相比,站点的安全性放在什么位置。
4.2日常管理
日常管理是经常性的琐碎工作,以使防火墙保持清洁和安全。为此,需要经常去完成的主要工作:数据备份、账号管理、磁盘空间管理等。
1)数据备份
一定要备份防火墙的数据。使用一种定期的、自动的备份系统为一般用途的机器做备份。当这个系统正常做完备份之后,最好还能发送出一封确定信,而当它发现错误的时候,也最好能产生一个明显不同的信息。
为什么只是在错误发生的时候送出一封信就好了呢?如果这个系统只在有错误的时候产生一封信,或许就有可能不会注意到这个系统根本就没有运作。那为什么需要明显不同的信息呢?如果备份系统正常和执行失败时产生的信息很类似。那么习惯于忽略成功信息的人,也有可能会忽略失败信息。理想的情况是有一个程序检查备份有没有执行,并在备份没有执行的时候产生一个信息。
2)账号管理
账号的管理。包括增加新账号、删除旧账号及检查密码期限等,是最常被忽略的日常管理工作。在防火墙上,正确的增加新账号、迅速地删除旧账号以及适时地变更密码,绝对是一项非常重要的工作。
建立一个增加账号的程序,尽量使用一个程序增加账号。即使防火墙系统上没有多少用户,但每一个用户都可能是一个危险。一般人都有一个毛病,就是漏掉一些步骤,或在过程中暂停几天。如果这个空档正好碰到某个账号没有密码,入侵者就很容易进来了。
账号建立程序中一定要标明账号日期,以及每隔一阶段就自动检查账号。虽然不需要自动关闭账号,但是需要自动通知那些账号超过期限的人。可能的话,设置一个自动系统监控这些账号。这可以在UNIX系统上产生账号文件,然后传送到其他的机器上,或者是在各台机器上产生账号,自动把这些账号文件拷贝到UNIX上,再检查它们。
如果系统支持密码期限的功能,应该把该功能打开。选择稍微长一点的期限,譬如说三到六个月。如果密码有效期太短,例如一个月,用户可能会想尽办法躲避期限,也就无法在安全防护上得到真正的收益。同理如果密码期限功能不能保证用户在账号被停用前看到密码到期通知,就不要开启这个功能。否则,用户会很不方便,而且也会冒着锁住急需使用机器的系统管理者的风险。
3)磁盘空间管理
数据总是会塞满所有可用的空间,即使在几乎没有什么用户的机器上也一样。人们总是向文件系统的各个角落丢东西,把各种数据转存到文件系统的临时地址中。这样引起的问题可能常常会超出人们的想象。暂且不说可能需要使用那些磁盘空间,只是这种碎片就容易造成混乱,使事件的处理更复杂。于是有人可能会问:那是上次安装新版程序留下来的程序吗?是入侵者放进来的程序吗?那真的是一个普通的数据文件吗?是一些对入侵者有特殊意义的东西?等等,不幸的是能自动找出这种“垃圾”的方法没有,尤其是可以在磁盘上到处写东西的系统管理者。因此,最好有一个人定期检查磁盘,如果让每一个新任的系统管理者都去遍历磁盘会特别有效。他们将会发现管理员忽视的东西。
在大多数防火墙中,主要的磁盘空间问题会被日志记录下来。这些记录应该自动进行,自动重新开始,这些数据最好把它压缩起来。Trimlon程序能够使这个处理程序自动化。当系统管理者要截断或搬移记录时,一定要停止程序或让它们暂停记录,如果在截断或搬移记录时,还有程序在尝试写入记录文件,显然就会有问题。事实上,即使只是有程序开启了文件准备稍后写入,也可能会惹上麻烦。
4.3监视系统
对防火墙的维护、监视系统是维护防火墙的重点,它可以告诉系统管理者以下的问题:
·防火墙已岌岌可危了吗?
·防火墙能提供用户需求的服务吗?
·防火墙还在正常运作吗?
·尝试攻击防火墙的是哪些类型的攻击?
要回答这几个问题,首先应该知道什么是防火墙的正常工作状态。
1)专用设备的监视
虽然大部分的监视工作都是利用防火墙上现成的工具或记录数据,但是也可能会觉得如果有一些专用的监视设备会很方便。例如,可能需要在周围网络上放一个监视站,以便确定通过的都是预料中的数据包。可以使用有网络窥视软件包的一般计算机,也可以使用特殊用途的网络检测器。
如何确定这一台监视机器不会被入侵者利用呢?事实上,最好根本不要让入侵者知道它的存在。在某些网络硬件设备上,只要利用一些技术和一对断线器(wirecutter)取消网络接口的传输功能,就可以使这台机器无法被检测到,也很难被入侵者利用。如果有操作系统的原始程序,也可以从那里取消传输功能,随时停止传输。但是,在这种情况下很难确认操作是否已经做成功了。
2)应该监视的内容
理想的情况是,应该知道通过防火墙的一切事情,包括每一条连接,以及每一个丢弃或接受的数据包。然而实际的情况是很难做到的,而折衷的办法是,在不至于影响主机速度也不会太快填满磁盘的情况下,尽量多做记录,然后再为所产生的记录整理出摘要。
在特殊情况下,要记录好以下内容:一是所有抛弃的包和被拒绝的连接;二是每一个成功的连接通过堡垒主机的时间、协议和用户名;三是所有从路由器中发现的错误、堡垒主机和一些程序。
3)监视工作中的一些经验
应该把可疑的事件划分为几类:一是知道事件发生的原因,而且这不是一个安全方面的问题;二是不知道是什么原因,也许永远不知道是什么原因引起的,但是无论它是什么,它从未再出现过;三是有人试图侵入,但问题并不严重,只是试探一下;四是有人事实上已经侵入。
这些类别之间的界限比较含糊。要提供以上任何问题的详细征兆是不可能的,但是下面这些归纳出的经验可能会对网络系统管理员有所帮助。如果发现以下情况,网络系统管理员就有理由怀疑有人在探试站点:一是试图访问在不安全的端口上提供的服务(如企图与端口映射或者调试服务器连接);二是试图利用普通账户登录(如guest);三是请求FTP文件传输或传输NFS(NetworkFileSystem,网络文件系统)映射;四是给站点的SMTP(SimpleMailTransferProtocol,简单邮件传输协议)服务器发送debug命令。
如果网络系统管理员见到以下任何情况,应该更加关注。因为侵袭可能正在进行之中:一是多次企图登录但多次失败的合法账户,特别是因特网上的通用账户;二是目的不明的数据包命令;三是向某个范围内每个端口广播的数据包;四是不明站点的成功登录。
如果网络系统管理员了发现以下情况,应该怀疑已有人成功地侵入站点:一是日志文件被删除或者修改;二是程序突然忽略所期望的正常信息;三是新的日志文件包含有不能解释的密码信息或数据包痕迹;四是特权用户的意外登录(例如root用户),或者突然成为特权用户的意外用户;五是来自本机的明显的试探或者侵袭,名字与系统程序相近的应用程序;六是登录提示信息发生了改变。
4)对试探作出的处理
通常情况下,不可避免地发觉外界对防火墙进行明显试探——有人向没有向Internet提供的服务发送数据包,企图用不存在的账户进行登录等。试探通常进行一两次,如果他们没有得到令人感兴趣的反应,他们通常就会走开。而如果想弄明白试探来自何方,这可能就要花大量时间追寻类似的事件。然而,在大多数情况下,这样做不会有很大成效,这种追寻试探的新奇感很快就会消失。
一些人满足于建立防火墙机器去诱惑人们进行一般的试探。例如,在匿名的FTP区域设置装有用户账号数据的文件,即使试探者破译了密码,看到的也只是一个虚假信息。这对于消磨空闲时间是没有害处的,这还能得到报复的,但是事实上它不会改善防火墙的安全性。它只能使入侵者恼怒,从而坚定了入侵者闯入站点的决心。
4.4保持最新状态
保持防火墙的最新状态也是维护和管理防火墙的一个重点。在这个侵袭与反侵袭的领域中,每天都产生新的事物、发现新的毛病,以新的方式进行侵袭,同时现有的工具也会不断地被更新。因此,要使防火墙能同该领域的发展保持同步。
当防火墙需要修补、升级一些东西,或增加新功能时,就必须投入较多的时间。当然所花的时间长短视修补、升级、或增加新功能的复杂程度而定。如果开始时对站点需求估计的越准确,防火墙的设计和建造做的越好,防火墙适应这些改变所花的时间就越少。
5结束语
随着Internet在我国的迅速发展,网络安全的问题越来越得到重视,防火墙技术也引起了各方面的广泛关注。我们国家除了自行展开了对防火墙的一些研究,还对国外的信息安全和防火墙的发展进行了密切的关注,以便能更快掌握这方面的信息,更早的应用到我们的网络上面。当然,金无足赤,人无完人,我们从防火墙维护和管理的研究上得知,防火墙能保护网络的安全,但并不是绝对安全的,而是相对的。
参考文献
[1]虞益诚.网络技术及应用.东南大学出版社,2005.2
[2]王睿,林海波.网络安全与防火墙技术.清华大学出版社,2005.7
[3]黄志晖.计算机网络设备全攻略.西安电子科技大学出版社
【摘要】一个企业的管理,大公司有大公司的方式,小公司也有小公司的做法。如果把别人的经验生搬硬套到自己身上,可能会适得其反。同样,管理一个软件开发项目也一样,大项目和小项目的方式也完全不一样。如很多人认为小型软件开发项目不需要严格的管理,但事实上却恰恰与此相反,小型软件项目不单需要进行项目管理,而且不能完全照搬大型软件项目的管理方式和开发模式,应该要遵循一种适合小型软件项目的管理方式。
近期,我在负责的一个小型软件开发过程中忽视了小型软件项目的特点,结果是麻烦事情特别多,差点儿项目要以失败告终。但从另一个角度来看,项目的大与小并没有本质的区别,很多方法是共通的,但必须要切合实际来灵活运用。本文结合我在这个小型软件开发项目中得到的经验和教训,首先分析小型软件开发项目中常见的问题,然后提出相应的解决办法。
一.小型软件开发项目中常犯的错误
小型软件开发项目一般具有项目需求相对较少、人员较少、开发周期较短的特点。因此,小型软件开发看起来都比较简单,比较容易成功,因而人们往往忽视了小型软件开发的管理,其实这是一种误解。例如,由于人员较少就分工不明确或由于开发周期较短就忽视项目计划和进度表的控制,结果是经常会出现开发流程混乱,重编码轻设计,甚至到编码完成后再回头编写各种文档资料等现象。从我这次的开发经验看来,在小型软件开发管理中最容易犯以下的错误:
(1)没有重视项目计划,做一天和尚撞一天钟
往往由于项目较小,便很草率地制定一个开发日程表,也没有认真地估计项目难度,结果是实际完成时间与估计完成时间往往有较大差别。还有人是这样说计划的:"计划、计划,纸上画画,墙上挂挂,计划不如变化"。因此,由于观念的不正确使到计划管理经常成为空话,特别是在小型软件开发中影响计划的因素太多时或加上想省事怕麻烦,结果计划管理就形同虚设了。
但是,软件进行项目管理的目的就是综合各种因素,制定合理的计划,并通过计划的实施,使其规范化,从而提高人员效率,降低项目成本。因此,软件开发无论项目大小,其实都需要计划过程。只是对于小型软件项目来说,计划阶段可能切换的很快。例如,有时候项目负责人只是脑海里想一遍就把计划确定了。但项目负责人必须心里要清楚:有时候想省事儿,可能反而会更加费事儿。俗语有云:一年之计在于春、一日之计在于晨。其意义不是说越早做越好,而是阐述一个目标的实现需要尽早做规划。
(2)没有完整的开发文档,无意之中增大项目风险
一个完整的软件开发项目应包括有相当多的相关文档:例如项目开发计划、软件需求说明书、概要设计说明书、详细设计说明书、开发进度月报、测试计划和开发总结报告等。而在实际中,许多小型软件项目只有简单的流水帐式的开发日志。最常见的借口往往是以文档滞后来解释文档的不健全,这似乎没有什么不妥,而且好象还理直气壮的。但如果将软件项目叫做"工程"的话,再将其与建筑工程相比较,那我们也就可以说:大楼有了,图纸滞后,这是很可笑的。还有许多开发人员认为软件设计已经在其脑子里完成了,在其意识里工作就只是一堆需要敲出来的程序,既然能直接敲得出来,自然没必要再做写文档的重复工作。
这样做的结果使到设计思路和实现细节在项目团队内的交流很困难,开发过程会由于需要大量尝试性、重复性工作而变得缓慢,而且会出现许多意想不到的大大小小的问题,狼烟四起之时最重要的工作就变成了"救火"。所以,在小型软件项目里会"救火"的技术人员会成为大家推崇和依赖的英雄。但这种"救火"式的行为最终结果却是项目延期成了普遍现象,产品质量也得不到保证。另外,如果这个英雄半途离开,那没有任何文档支持的中间结果对其它人来说基本上就是"一堆垃圾"而已,项目被迫中断就成了家常便饭。
(3)人员没有技术分层,职责不清分工不明
许多小型软件开发项目一直采用个人主义式的开发方式,决定了规范化开发方式的不被认可。对规范化管理的淡漠,抑制了团队工作效率的提高,甚至扼杀了其生命。所以,小型软件项目往往要求主要的项目人员从各个方面都得是非常出色的,不仅要全面地掌握系统架构知识、具有业务分析和系统设计能力,而且还得是多种流行开发工具的专家、数据库的专家、网络配置的专家等,但这样的全才和通才往往是可遇不可求的。
因此,小型软件项目更需要做技术分层,例如系统分析员、需求分析师、程序员、测试员等。在项目开发中相应的角色必须要有相应的专业人员来担当,当然可依据项目规模大小和现有人员来合理配置。这里强调技术结构分层和技术人员划分,更多的是技术责任的明细,而非具体个人的技术定位,将技术任务和相应的责任划分到具体的岗位、将岗位落实到具体的人,这与具体技术人员身兼数职是不矛盾的。
而我们经常看到的是在许多小型软件开发过程中,人员职责不清、分工不明的现象非常严重。有的甚至从调研到分析、设计,到开发、调试,再到测试一气呵成。先不说工作量有多大,仅从项目的风险来说就是非常可怕的,更不用说最大限度发挥开发人员的长处了。
二.小型软件实行项目管理的方法和步骤
为什么小型软件开发项目却会面临更多的失败风险呢?在我所负责的项目面临下马前的每一个夜晚,我的脑袋里一直在思考这个问题。也许是多日思考的沉淀,也许是思绪在不停的四处游荡后的突发灵感。使我明白到原来决定小型软件项目成败的核心因素,是有没有坚持进行实行项目管理。现总结为以下几个要点:
(1)树立小型软件开发也需要项目管理的理念
但凡专业的软件开发人员都学过《软件工程》这门课,纵观这些指导性的理论以及建议。我们应该要树立即使是小型软件开发也应该在一定程度不要违背开发理论,必须要遵从于工程化软件理论的原则和方法,落实规范化的管理。否则,失败的风险将伴随着整个开发过程,而且越到后期失败的可能性会越大。
对小型软件项目而言,最急需的不是设计方法,也非分析方法,当然也不是开发方法,而是管理方法。因此,无论项目大小都必须要遵循一定的项目管理步骤。
从概念上讲,软件项目管理是为了使软件开发能够按照预定的成本、进度、质量顺利完成,而对成本、人员、进度、质量、风险等进行分析和管理的活动。实际上,软件项目管理的意义不仅仅如此,进行软件项目管理还有利于将"英雄"式的开发人员的个人开发能力转化成团队的开发能力,团队的软件开发能力越高,就越能减小项目的开发风险。
(2)项目需求的确认
在软件开发中,最重要的活动是要明确项目的范围、需求和提出至少一个可用的软件架构方案。在明确项目范围的过程中,不能认为是小型软件开发项目就马马虎虎的、想当然的认为已经了解了客户的真实需求。项目经理应要就项目的边界、功能、限制条件等与客户进行协商,并应以需求说明书和功能说明书的形式把客户的需求记录下来,并且和客户达成一致的认识和理解。在此基础上,再提供至少一个合适的软件架构方案,并且完成原型系统。原型系统的目的不但是为了验证技术上的可行性,而且是为了给客户一个感性的认识,更好地完善对需求的理解和确认。
(3)人员角色的安排和定义
角色定义包括个人或团队的行为和职责,包括设计人员、编程人员、测试人员、项目管理人员和辅助人员。比较小的项目往往是几个人来完成,这几个人基本上从头到尾参加开发。而且由于项目小,项目负责人除了负责分析、设计和协调的工作外,也要参加编程。但在此过程中必须要合理进行人员角色的安排和定义,将技术任务和相应的责任划分到具体的岗位,再将岗位责任落实到具体的人身上,避免推卸责任或由不专业的人马虎应付了事。例如,一个人可以同时担当几个角色,一个角色也可以由几个人来共同承担,但前提都是要有责任的、有专业技能的。
(4)建立合理的开发流程,注重过程的衔接
一句话形容就是"麻雀虽小,五脏俱全"。也就是说即使是小型软件的开发,仍然应该遵循软件开发的一般规律,必须的步骤和合理的开发流程还是不能省略。不但要建立合理的开发流程,而且还要注重分析与设计过程的衔接。当然,小软件项目也有它自身的一些特点,实行起来可以相对灵活些。
例如:①要强调协调几个人的工作比某一开发人员完成一段编码更重要。因为在协调上出了漏洞,就可能导致很大的问题。②是给每个开发人员要有明确的任务书,也就是说每个开发人员必须非常明确自己的任务,而且这些任务是采用文档来表示。③是要让每个开发人员都清楚自己所做的工作在整个系统中处于什么地位,避免各人的代码编写完毕之后又要重复修改。
(5)重视文档化过程
在小型软件项目中有两个特点:①是由于人员少,意味着不同人员的程序之间交互、接口相对少一些;②是由于人员少,往往是同样的几个人从头到尾负责这个项目。但这两个特点会让人容易犯错误,就是往往是几个人碰一下头,讨论一下最基本的任务分工便分头去做自己的工作了,没有一份较正式的开发文档。当有人对任务理解有偏差时或有误解时,就可能会造成返工。因此,小型软件开发项目也不应该忽视文档化过程的作用。
文档化有三方面的作用:①是有助于团队沟通,能给别人一个交待以及给自己一个备忘。②是有助于自我理解,一般来说如果你不能写下它,你就可能没有真正的理解它。③是有助于连贯一致性,它会使团队拥有可重复的优势。虽然文档是如此重要,但在小型项目中有用的文档最好也不要太冗长繁杂,一般1-2页的过程说明就足够了。
(6)使用好制度与纪律这个工具
有效的团队制度与纪律是非常有利于团队有序工作的。也许在一、二十年前经常听到某位大侠单独完成了某种创举,成了人们崇拜的对象。可今天这种以自我为中心的大侠已经很难有生存空间了,取而代之的是要发挥团队力量才能攻克难关。