Цсп что это: Цементно-стружечные плиты (ЦСП): состав, производство, свойства
7 преимуществ строительства домов из сип-панелей с ЦСП
Главная Блог Полезная информация 7 преимуществ строительства домов из СИП-панелей с ЦСП
Не так давно появился новый материал для быстровозводимых домов по канадской технологии – СИП-панели из ЦСП (цементно-стружечных плит).
Что это такое? Какие преимущества такого вида сип-панелей перед классическими панелями из ориентированно-стружечных плит ОСП-3? Давайте разберемся.
Что же это такое ЦСП?
Начнем с того, что ЦСП – это цементно-стружечная плита, основными компонентами которой являются: древесная стружка 60%, портландцемент (38%) и минеральные добавки (2%).
Материал имеет вид строительных листов, размеры которых 2700х1250 мм и 3200х1250 мм. Толщины разные. Отсюда и аналогичные размеры СИП-панелей из ЦСП.
Также как и в ориентированно-стружечных плитах в ЦСП используется древесная стружка.
Такой цементный раствор абсолютно не содержит формальдегидных примесей. Цемент должен быть качественным — марка не ниже 500.
В портландцемент добавляют два вида стружки – мелкую и среднюю, а вот для ее получения используют преимущественно древесину хвойных пород.
Всю смесь заливают водой. После тщательного перемешивания консистенция выкладывается под пресс, где формируется панель ЦСП. Требуется поддерживание температуры +90 °C для того, чтобы материал затвердел. Для этого понадобятся две недели.
Плиты для внутренней отделки дополнительно шлифуются. Для экстерьера — после полного затвердевания отправляются на склад, минуя дополнительную шлифовку.
Характеристики и особенности материала
Плиты из ЦСП используют во многих строительных направлениях.
Ими обшивают внутренние и наружные стены, облицовывают колонные элементы, стягивают напольные покрытия и кровлю, а также используют при обустройстве навесных вентилируемых фасадов. Основными конкурентами плит из ЦСП можно назвать фанеру, гипсокартон и древесно-волоконные плиты. К плюсам использования ЦСП относят:
-
экологичность – отсутствие выделения вредных веществ как при производстве, так и при использовании;
-
невозможность электризоваться;
-
на этом материале не появляются плесень, грибок и бактерии;
-
пожаробезопасность (трудновоспламеняемый материал Г1).
Преимущества СИП-панелей из ЦСП.
Цементно-стружечные плиты за счет своих преимуществ активно используются в СИП-домостроении. СИП-панели из цементно-стружечных плит обладают теми же преимуществами, что их основной материал.
СИП-дом из СИП-панелей с ЦСП это:
1. Экологичность: в последнее время возникает много споров насчет экологичности ориентированно-стружечных плит (ОСП-3), что отпугивает некоторых заказчиков от СИП-технологии. Таким заказчикам стоит рассмотреть возможность строительства дома из СИП-панелей с ЦСП. Материал не содержит формальдегидных смол — его можно применять как для фасадов, так и для внутренней отделки помещений.
2. Пожаробезопасность: класс горючести ЦСП — Г1 (трудновоспламеняемы) против Г4 у ОСП-3. (горючие). Дом из таких панелей более пожароустойчив.
3. Влагостойкость: за счет склейки древесной щепы портландцементом сип-панели не боятся влаги, не разбухают в отличие от ОСП-3.
4. Стойкость к грибку и плесени: даже при высокой влажности внутри помещений отсутствует риск развития на стенах вашего дома любых грибков и плесени.
Особенно это акутально для стен в сантехнических узлах.
5. Экономия на отделке: стены и перекрытия из ЦСП не боятся влаги, не выделяют формальдегид, пожароустойчивы, соответственно можно сразу приступать к финишной отделке помещения, минуя черновые работы. (например, обшивка гипсокартоном, ГВЛ-листами в санузлах, наливные полы и т.д.)
6. Шумоизоляция: стены из СИП-панелей с ЦСП — это снижение проникновения шумов с улицы.
7. Морозостойкость:
Стоит отметить и тот факт, что цементно-стружечные плиты и СИП-панели из них производятся исключительно по ГОСТу.
Возврат к списку
0 Список товаров в корзине
Ваша корзина пуста
технические характеристики, свойства, описание, использование, применение, плюсы и минусы
- Стройматериалы и стены,
- Проектирование и строительство
В современном строительстве все чаще используются технологии «сухого монтажа», позволяющие значительно повысить качество расходных материалов и работ в целом.
Именно поэтому, сегодня одним из часто используемых материалов являются цементно-стружечные плиты (ЦСП), о которых поведает вам наша статья.
Цементно-стружечные плиты производятся из весьма распространенных компонентов, а именно: цемента, стружки (отходов при обработке древесины), воды и сульфата алюминия, известного как жидкое стекло. Цементно-стружечные плиты имеют однородную структуру: плотно спрессованная древесная стружку, залитая цементным раствором. Внутри плиты находится твердый сердечник, на который нанесены менее крепкие последующие слои. Их поверхность бывает как гладкой, так и фактурной.
Этот строительный материал имеет ряд преимуществ, позволяющих применять его во множестве конструкций. К достоинствам ЦСП относятся:
- небольшая цена
- высокая прочность
- отличная влаго-, морозо- и огнестойкость (особенно значительная при обработке ЦСП специальными составами)
- повышенная звукоизоляция
- экологичность, выражающаяся в отсутствии в составе вредных компонентов
- простота обработки
- точность геометрических размеров
- возможность различных видов отделки поверхности (окраска, оштукатуривание, оклеивание обоями или керамической плиткой)
- защищенность от атак грызунов, грибков и насекомых.

Как видно, ЦСП вобрали в себя лучшие качественные свойства ДСП, цемента, гипсокартона и других строительных материалов. Но, как известно, нет ничего идеального. У цементно-стружечных плит есть свой существенный недостаток, заключающийся в весьма ограниченном сроке службы: в условиях жёсткой эксплуатации он не превышает 15 лет.
Области применения
Совокупность большого количества отличных свойств, которыми обладает ЦСП, делают область использования этого материала практически неограниченной. Вместить весь перечень возможных вариантов применения в одну статью невозможно, поэтому мы лишь кратко опишем возможные варианты.
Во-первых, цементно-стружечные плиты активно используются при сборке многих конструкций, таких как:
- сборные жилые дома
- промышленные ангары
- заборы
- полы
- огнестойкие двери
- пешеходные дорожки
- звукоизоляционные и огнестойкие перегородки
- столешницы и т.д.
Во-вторых, их часто применяют в облицовочных работах.
Это может быть:
- внешняя и внутренняя отделка домов
- обшивка стен и потолков помещений
Кроме того, ЦСП часто применяют при различных восстановительных работах, требующих быстрого и качественного выполнения.
Обработка ЦСП
Как уже отмечалось, цементно-стружечные плиты достаточно легко обрабатываются и хорошо поддаются резке, сверлению, шлифованию. Желательно такие операции проводить в специализированных мастерских, но и в домашних условиях при наличии простых инструментов можно легко решить эту задачу. С резкой ЦСП справится обычная болгарка, нужно лишь учесть, что большого количества пыли не избежать. Сверление также осуществляется без особых проблем, особенно если применять сверла с победитовым наконечником. Шлифовку плиты можно провести шлифовальной машинкой, а если площадь необходимой обработки небольшая, вручную — наждачной бумагой.
В итоге можно сказать, что цементно-стружечные плиты — это отличное решение для тех, кто желает провести ремонт или строительство быстро, качественно и недорого.
плитыцементматериалыстроительство
Политика безопасности содержимого (CSP) — HTTP
Content Security Policy (CSP) — это дополнительный уровень безопасности, который помогает обнаруживать и смягчать определенные типы атак, включая межсайтовый скриптинг (XSS) и атаки с внедрением данных. Эти атаки используются для всего: от кражи данных до порчи сайта и распространения вредоносных программ.
CSP спроектирован так, чтобы быть полностью обратно совместимым (за исключением CSP версии 2, где есть некоторые явно упомянутые несоответствия в обратной совместимости; подробнее здесь, в разделе 1.1).
Браузеры, которые его не поддерживают, по-прежнему работают с серверами, которые его реализуют, и наоборот: браузеры, не поддерживающие CSP, игнорируют его, функционируя как обычно, по умолчанию применяя стандартную политику одного и того же источника для веб-контента.
Чтобы включить CSP, необходимо настроить веб-сервер для возврата HTTP-заголовка Content-Security-Policy .
(Иногда вы можете увидеть упоминания о заголовке X-Content-Security-Policy , но это более старая версия, и вам больше не нужно ее указывать.)
В качестве альтернативы элемент можно использовать для настройки политики, например:
Предотвращение межсайтовых сценариев
Основная цель CSP — смягчить атаки XSS и сообщить о них. XSS-атаки используют доверие браузера к содержимому, полученному с сервера. Вредоносные скрипты выполняются браузером жертвы, потому что браузер доверяет источнику контента, даже если он исходит не оттуда, откуда кажется.
CSP позволяет администраторам серверов уменьшить или устранить векторы, по которым может возникнуть XSS, указав домены, которые браузер должен рассматривать как допустимые источники исполняемых скриптов.
В этом случае браузер, совместимый с CSP, будет выполнять только сценарии, загруженные в исходные файлы, полученные из этих разрешенных доменов, игнорируя все остальные сценарии (включая встроенные сценарии и HTML-атрибуты обработки событий).
В качестве окончательной формы защиты сайты, которые не хотят, чтобы скрипты execute может глобально запретить выполнение скрипта.
Смягчение атак с перехватом пакетов
В дополнение к ограничению доменов, из которых может быть загружен контент, сервер может указать, какие протоколы разрешено использовать;
например (и в идеале с точки зрения безопасности) сервер может указать, что весь контент должен загружаться с использованием HTTPS.
Полная стратегия безопасности передачи данных включает не только принудительное использование HTTPS для передачи данных, но и пометку всех файлов cookie с помощью безопасный атрибут и обеспечивает автоматическое перенаправление со страниц HTTP на их аналоги HTTPS.
Сайты также могут использовать HTTP-заголовок Strict-Transport-Security , чтобы гарантировать, что браузеры подключаются к ним только по зашифрованному каналу.
Настройка политики безопасности контента включает добавление HTTP-заголовка Content-Security-Policy к веб-странице и присвоение ему значений для управления тем, какие ресурсы пользовательскому агенту разрешено загружать для этой страницы.
Например, страница, которая загружает и отображает изображения, может разрешать изображения из любого места, но ограничивать действие формы определенной конечной точкой.
Правильно разработанная политика безопасности содержимого помогает защитить страницу от атак с использованием межсайтовых сценариев.
В этой статье объясняется, как правильно создавать такие заголовки, и приводятся примеры.
Указание вашей политики
Вы можете использовать HTTP-заголовок Content-Security-Policy для указания своей политики, например:
Content-Security-Policy: policy
Политика представляет собой строку, содержащую директивы политики, описывающие вашу политику безопасности контента.
Написание политики
Политика описывается с помощью ряда директив политики, каждая из которых описывает политику для определенного типа ресурса или области политики.
Ваша политика должна включать , которая является запасным вариантом для других типов ресурсов, когда у них нет собственных политик (полный список см. в описании директивы default-src ).
Политика должна включать директиву default-src или script-src , чтобы предотвратить запуск встроенных скриптов, а также блокировать использование eval() .
Политика должна включать директиву default-src или style-src , чтобы запретить применение встроенных стилей из элементили атрибут стиля . Существуют специальные директивы для самых разных типов элементов,так что каждый тип может иметь свою собственную политику,включая шрифты,фреймы,изображения,аудио- и видеоносители,сценарии и рабочие процессы.
Полный список директив политики см. на справочной странице заголовка Content-Security-Policy.
В этом разделе приведены примеры некоторых распространенных сценариев политики безопасности.
Пример 1
Администратор веб-сайта хочет,чтобы весь контент исходил из собственного источника сайта (за исключением субдоменов).
Content-Security-Policy:default-src 'self'
Пример 2
Администратор веб-сайта хочет разрешить доступ к контенту из доверенного домена и всех его поддоменов (это не обязательно должен быть тот же домен,на котором настроен CSP).
Content-Security-Policy:по умолчанию -src 'я' example.com *.example.com
Пример 3
Администратор веб-сайта хочет разрешить пользователям веб-приложения включать изображения из любого источника в свой собственный контент,но ограничить аудио- или видеоносители доверенными поставщиками,а все сценарии — только определенным сервером,на котором размещен доверенный код.
Content-Security-Policy:default-src 'self';img-источник *;медиа-источник example.org example.net;script-src userscripts.example.com
Здесь по умолчанию содержимое разрешено только из источника документа,за следующими исключениями:
- Изображения могут загружаться откуда угодно (обратите внимание на подстановочный знак «*»).
- Медиа разрешены только с example.org и example.net (но не с субдоменов этих сайтов).
- Исполняемый скрипт разрешен только с userscripts.example.com.
Пример 4
Администратор веб-сайта интернет-банкинга хочет убедиться,что весь его контент загружается с использованием TLS,чтобы злоумышленники не могли перехватывать запросы.
Content-Security-Policy:default-src https://onlinebanking.example.com
Сервер разрешает доступ только к документам,загружаемым специально через HTTPS через единственный источник onlinebanking.example.com.
Пример 5
Администратор почтового веб-сайта хочет разрешить HTML в электронной почте,а также изображения,загружаемые откуда угодно,но не JavaScript или другой потенциально опасный контент.
Content-Security-Policy:default-src 'self' *.example.com;img-источник *
Обратите внимание,что в этом примере не указан script-src ;с примером CSP,этот сайт использует настройку,указанную директивой default-src ,что означает,что сценарии могут быть загружены только с исходного сервера.
Для упрощения развертывания CSP можно развертывать только в режиме отчетов. Политика не применяется,но о любых нарушениях сообщается на предоставленный URI. Кроме того,заголовок только для отчета можно использовать для тестирования будущей версии политики без ее фактического развертывания.
Вы можете использовать HTTP-заголовок Content-Security-Policy-Report-Only ,чтобы указать свою политику,например:
Content-Security-Policy-Report-Only:policy
Если в одном ответе присутствуют заголовок Content-Security-Policy-Report-Only и заголовок Content-Security-Policy ,учитываются обе политики.
Политика,указанная в заголовках Content-Security-Policy ,применяется,в то время как Content-Security-Policy-Report-Only 9Политика 0010 создает отчеты,но не применяется.
По умолчанию отчеты о нарушениях не отправляются. Чтобы включить отчеты о нарушениях,необходимо указать директиву политики report-uri ,предоставив по крайней мере один URI для доставки отчетов:
Content-Security-Policy:default-src 'self';URI-отчет http://reportcollector.example.com/collector.cgi
Затем вам нужно настроить сервер для получения отчетов;он может хранить или обрабатывать их любым удобным для вас способом.
Объект отчета JSON содержит следующие данные:
заблокированный-uriURI ресурса,загрузка которого была заблокирована политикой безопасности содержимого. Если заблокированный URI имеет другое происхождение,чем
document-uri,то заблокированный URI усекается,чтобы содержать только схему,хост и порт.
расположениеЛибо
"принудительно"или«отчет»в зависимости от того,используется ли заголовокContent-Security-Policy-Report-Onlyили заголовокContent-Security-Policy.документ-uriURI документа,в котором произошло нарушение.
действующая директиваДиректива,исполнение которой вызвало нарушение. Некоторые браузеры могут предоставлять разные значения,например,Chrome предоставляет
style-src-elem/style-src-attr,даже если фактически применялась директиваstyle-src.исходная политикаИсходная политика,указанная в HTTP-заголовке
Content-Security-Policy.реферерNot for use in new websites.">Устаревший НестандартныйРеферер документа,в котором произошло нарушение.
пример сценарияПервые 40 символов встроенного скрипта,обработчика события или стиля,вызвавшего нарушение. Применимо только к нарушениям
script-src*иstyle-src*,если они содержат'report-sample'код состоянияКод состояния HTTP ресурса,на котором был создан экземпляр глобального объекта.
нарушение директивыИмя нарушенного раздела политики.
Давайте рассмотрим страницу,расположенную по адресу http://example.com/signup.html . Он использует следующую политику,запрещающую все,кроме таблиц стилей с cdn..
example.com
Content-Security-Policy:default-src 'нет';стиль-источник cdn.example.com;отчет-uri/_/csp-отчеты
HTML-код signup.html выглядит так:
<голова><метакодировка="UTF-8"/>Зарегистрироваться <ссылка rel="stylesheet" href="css/style.css"/>голова><тело>Вот будь доволен. тело>
Можете ли вы найти ошибку? Таблицы стилей разрешено загружать только с cdn.example.com ,однако веб-сайт пытается загрузить их из собственного источника (http://example.com ). Браузер,поддерживающий CSP,будет отправлять следующий отчет о нарушении в виде запроса POST на адрес http://example.com/_/csp-reports при посещении документа:
{"csp-отчет":{"document-uri":"http://example.com/signup.html","реферер":"","заблокированный-uri":"http://example.com/css/style.css","нарушенная директива":"style-src cdn.
example.com","original-policy":"источник по умолчанию 'нет'; источник стиля cdn.example.com; uri-отчет /_/csp-отчеты"}}Как видите,в отчете указан полный путь к ресурсу-нарушителю в block-uri . Это не всегда так. Например,если signup.html попытается загрузить CSS из http://anothercdn.example.com/stylesheet.css ,браузер не включит полный путь,а только источник (http://anothercdn.example.com ). Спецификация CSP дает объяснение этому странному поведению. Таким образом,это делается для предотвращения утечки конфиденциальной информации о ресурсах из разных источников.
Таблицы BCD загружаются только в браузере
с включенным JavaScript. Включите JavaScript для просмотра данных.Примечания о совместимости
В некоторых версиях веб-браузера Safari существует определенная несовместимость,в соответствии с которой,если установлен заголовок Content Security Policy,но не заголовок Same Origin,браузер будет блокировать самостоятельный контент и контент за пределами сайта и неправильно сообщать,что это связано с тем,что политика безопасности контента не разрешает контент.
Content-Security-PolicyЗаголовок HTTPContent-Security-Policy-Report-OnlyЗаголовок HTTP- Безопасность содержимого в WebExtensions
- CSP в веб-воркерах
- Конфиденциальность,разрешения и информационная безопасность
- CSP Evaluator — оцените свою политику безопасности контента
Последнее изменение:,участниками MDN
Strict-Transport-Security - HTTP | МДН
Заголовок ответа HTTP Strict-Transport-Security (часто сокращенно HSTS) информирует браузеры о том,что доступ к сайту должен осуществляться только с использованием HTTPS,и что любые будущие попытки доступа к нему с использованием HTTP должны автоматически преобразовываться в HTTPS.
Примечание:Это более безопасно,чем простая настройка перенаправления с HTTP на HTTPS (301) на вашем сервере,где исходное HTTP-соединение по-прежнему уязвимо для атаки «человек посередине»..jpg)
| Тип коллектора | Заголовок ответа |
|---|---|
| Запрещенное имя заголовка | нет |
Строгая транспортная безопасность:max-age=Строгая транспортная безопасность:max-age= ;includeSubDomains Строгая транспортная безопасность:max-age= ;включать поддомены;предварительная загрузка
max-age=Время в секундах,в течение которого браузер должен помнить,что доступ к сайту возможен только по протоколу HTTPS.
includeSubDomainsДополнительноЕсли указан этот необязательный параметр,это правило применяется также ко всем поддоменам сайта.
предварительная нагрузкаДополнительно НестандартныйДополнительные сведения см.
в разделе Предварительная загрузка Strict Transport Security. При использовании preloadдирективаmax-ageдолжна быть не менее31536000(1 год),аДолжна присутствовать директива includeSubDomains. Не является частью спецификации.
Если веб-сайт принимает соединение через HTTP и перенаправляет на HTTPS,посетители могут сначала взаимодействовать с незашифрованной версией сайта,прежде чем будут перенаправлены,если,например,посетитель вводит http://www.foo.com/. или даже просто foo.com. Это создает возможность для атаки «человек посередине». Перенаправление может быть использовано для направления посетителей на вредоносный сайт вместо защищенной версии исходного сайта.
Заголовок HTTP Strict Transport Security информирует браузер о том,что он никогда не должен загружать сайт с использованием HTTP и вместо этого должен автоматически преобразовывать все попытки доступа к сайту с использованием HTTP в HTTPS-запросы.
Примечание:Заголовок Strict-Transport-Security игнорируется браузером,когда доступ к вашему сайту осуществляется только с помощью HTTP. Как только ваш сайт будет доступен через HTTPS без ошибок сертификата,браузер узнает,что ваш сайт поддерживает HTTPS,и примет Заголовок Strict-Transport-Security . Браузеры делают это,поскольку злоумышленники могут перехватывать HTTP-соединения с сайтом и внедрять или удалять заголовок.
Пример сценария
Вы входите в бесплатную точку доступа Wi-Fi в аэропорту и начинаете просматривать веб-страницы,посещая службу онлайн-банкинга,чтобы проверить баланс и оплатить пару счетов. К сожалению,точка доступа,которую вы используете,на самом деле является ноутбуком хакера,и они перехватывают ваш исходный HTTP-запрос и перенаправляют вас на клон сайта вашего банка вместо настоящего. Теперь ваши личные данные доступны хакеру.
Строгая транспортная безопасность решает эту проблему;до тех пор,пока вы однажды заходили на веб-сайт своего банка по протоколу HTTPS,а на веб-сайте банка используется строгая транспортная безопасность,ваш Браузер будет знать,что нужно автоматически использовать только HTTPS,что не позволяет хакерам выполнять подобные атаки типа «человек посередине».
Как это обрабатывает браузер
При первом доступе к вашему сайту с использованием HTTPS и возврате заголовка Strict-Transport-Security браузер записывает эту информацию,чтобы будущие попытки загрузить сайт с использованием HTTP будут автоматически использовать Вместо этого HTTPS.
Когда время истечения срока действия,указанное в заголовке Strict-Transport-Security ,истечет,следующая попытка загрузить сайт через HTTP будет выполняться как обычно,а не автоматически с использованием HTTPS.
Всякий раз,когда заголовок Strict-Transport-Security доставляется в браузер,он обновляет время истечения срока действия для этого сайта,поэтому сайты могут обновлять эту информацию и предотвращать истечение времени ожидания. Если необходимо отключить Strict Transport Security,установите параметр max-age to 0 (через соединение https) немедленно истечет срок действия заголовка Strict-Transport-Security ,разрешая доступ через http.
Google поддерживает службу предварительной загрузки HSTS. Следуя инструкциям и успешно отправив свой домен,вы можете гарантировать,что браузеры будут подключаться к вашему домену только через безопасные соединения. Хотя служба размещена в Google,все браузеры используют этот список предварительной загрузки. Однако он не является частью спецификации HSTS и не должен рассматриваться как официальный.
- Информация о списке предварительной загрузки HSTS в Chrome:https://www.chromium.org/hsts
- Проверка списка предварительной загрузки Firefox HSTS:nsSTSPreloadList.inc
Все настоящие и будущие поддомены будут HTTPS в течение максимального возраста в 1 год. Это блокирует доступ к страницам или субдоменам,которые могут обслуживаться только через HTTP.
Строгая транспортная безопасность:max-age=31536000;includeSubDomains
Если максимальный возраст ,равный 1 году,является приемлемым для домена,однако рекомендуемым значением является два года,как описано на https://hstspreload.
