您的位置: 首页 » 法律资料网 » 法律法规 »

关于印发《城市园林绿化企业一级资质申报管理工作规程》的通知

作者:法律资料网 时间:2024-05-14 07:46:51  浏览:9335   来源:法律资料网
下载地址: 点击此处下载

关于印发《城市园林绿化企业一级资质申报管理工作规程》的通知

住房和城乡建设部


关于印发《城市园林绿化企业一级资质申报管理工作规程》的通知

建城[2009]158号


各省、自治区住房和城乡建设厅,北京市园林绿化局,天津市建设交通委、市容和园林管理委员会,上海市绿化和市容管理局,重庆市园林事业管理局,新疆生产建设兵团建设局,总后营房工程局:

  根据《中华人民共和国行政许可法》、《建设部机关实施行政许可工作规程》,以及城市园林绿化企业一级资质申报管理工作的实际情况,为进一步规范申报管理工作,简化办事程序,提高审批效率,我部制定了《城市园林绿化企业一级资质申报管理工作规程》,现印发给你们,请认真遵照执行。



中华人民共和国住房和城乡建设部
二○○九年十月九日



城市园林绿化企业一级资质申报管理工作规程

  第一条 为进一步规范城市园林绿化企业一级资质管理工作,依据《中华人民共和国行政许可法》、《城市绿化条例》、《建设部机关实施行政许可工作规程》、《关于建设部机关直接实施的行政许可事项有关规定和内容的公告》等法律、法规和有关文件,制定本规程。

  第二条 资质核准申请

  申请核定城市园林绿化企业一级资质的企业应先向企业注册地所在省、自治区住房城乡建设厅或直辖市园林绿化主管部门(以下简称“省级主管部门”)提出申请并提交申请材料。

  省级主管部门负责对企业申请材料进行初审,初审完成后由省级主管部门或申请企业将初审意见和申请材料报送到住房和城乡建设部。

  住房和城乡建设部办公厅行政审批集中受理办公室(以下简称“部受理办”)负责企业申请材料的接收、申请材料核心信息的公示、评审结果的公示、资质变更以及资质证书的打印和发放。住房和城乡建设部城市建设司负责城市园林绿化企业一级资质许可实施、监管的相关具体工作。

  第三条 申请材料

  (一)申请材料内容

  企业申请核定城市园林绿化企业一级资质时,应提交下列材料。对要求同时提供原件和复印件(或扫描件)的材料,其中的复印件(或扫描件)需由省级主管部门或其委托的地级以上城市住房城乡建设主管部门与原件核对并加盖“与原件相符章”。

  1、《城市园林绿化企业一级资质申请表》(一式三份);

  2、企业工商营业执照副本、验资证明和企业章程的原件及复印件;

  3、企业原资质证书正、副本原件及扫描件;

  4、企业法定代表人身份证原件及扫描件;

  5、企业经理任职文件原件及复印件,职称证书原件及扫描件或简历,身份证和毕业证书的原件及扫描件,劳动合同原件及复印件,近三个月的社保明细单原件和缴费凭证原件及复印件;

  6、企业总工程师、总会计师、总经济师任职文件的原件及复印件,职称证书、毕业证书和身份证的原件及扫描件,劳动合同原件及复印件,近三个月的社保明细单原件和缴费凭证原件及复印件;

  7、企业资质申请表所列的全部工程技术和经济管理人员的职称证书、毕业证书和身份证的原件及扫描件,劳动合同原件及复印件,近三个月的社保明细单原件和缴费凭证原件及复印件,其中中级以上职称人员需提供履历表,园林专业中级以上职称人员需提供职称评审表原件及复印件;

  8、企业资质申请表所列的全部中级以上技术工人的岗位证书、身份证的原件及扫描件,劳动合同原件及复印件,近三个月的社保明细单原件和缴费凭证的原件及复印件;

  9、企业资质申请表所列的近三年代表工程项目的中标通知书、施工许可证(开工报告)、合同、竣工验收证明和结算清单的原件及复印件;

  10、企业近三年的财务审计报告(需附企业固定资产明细)、财务决算年度报表和企业营业税票的原件及复印件;

  11、企业苗圃基地自有土地证明原件及复印件,或企业苗木生产培育基地合同期五年以上的租赁合同和近一年租金支付凭证的原件及复印件。

  (二)申请材料要求

  1、《城市园林绿化企业一级资质申请表》一式三份,附件资料一套。附件资料规格为A4(210×297mm)型纸,需有标明页码的总目录,要求采用软封面封底,逐页编写页码,并按照下列顺序进行装订:

  第一册:综合资料,含申请材料内容中第2-6、10、11项;

  第二册:人员资料,含申请材料内容中第7、8项;

  第三册:工程业绩资料,含申请材料内容中第9项。

  2、申请材料必须数据齐全、填表规范、印鉴明晰、字迹清晰工整,扫描件和复印件必须清晰、可辨。

  3、所有证件(包括资质证书、身份证、职称证书、岗位证书、毕业证书等)都需提供扫描件。

  4、职称证书必须是由人事部门或人事部门授权认可的机构颁发的;非人事部门颁发的需提供有效的授权证明。

  5、企业财务审计报告和财务决算报表必须是具有法定资格的审计事务所或会计事务所出具的。

  第四条 申请材料的接收

  部受理办接收申请材料,须开具书面接收凭证,加盖部受理办印章后方为有效。

  (一)城市园林绿化企业一级资质申请材料报送时,需同时提交省级主管部门的正式报送公函、初审意见、企业网上申请材料与纸质申请材料核对确认单。

  部受理办负责对申请材料进行形式审查。申请材料份数齐全并符合法定形式条件的,部受理办自收到申请材料之日起2个工作日内予以接收,向申请材料初审部门开具《建设行政许可申请材料接收凭证》,并将申请材料的核心信息(包括企业名称、资产情况、主要技术与管理人员列表、代表工程项目列表)在住房和城乡建设部网站予以公示,公示截至专家评审工作开始。

  申请材料不符合法定形式条件的,部受理办在自收到申请材料之日起2个工作日内向申请材料初审部门开具《建设行政许可申请材料不予接收凭证》,并退回申请材料。

  对已办理接收手续的申请材料,除业务司提出要求外,部受理办原则上不接收任何相关的补充材料,也不再办理任何理由的退件事宜。

  (二)对于经省级主管部门初审的变更(补证)材料,部受理办即时向送件人开具《变更(补证)申请材料接收凭证》,送件人凭此领取证书。 

  (三)企业以邮寄方式报送的陈述材料,凡是在公示期内寄出的,部受理办应办理接收,并向陈述材料初审部门开具《建设行政许可陈述材料接收凭证》,时间以邮戳日期为准。

  第五条 资质审查和公示

  城市园林绿化企业一级资质审查严格遵守公开、公平、公正的原则,不向企业收取任何费用,不要求企业为此作任何形式的宣传,不允许任何社会机构参与。住房和城乡建设部城市建设司负责组织专家对企业申请材料进行评审,评审结果由部受理办在住房和城乡建设部网站(www.mohurd.gov.cn)予以公示,公示期为10天。

  公示期间各有关企业可对评审结果提出陈述意见,并在公示期间将经省级主管部门审核过的书面陈述材料报部受理办;如有异议,任何单位或个人可以书面形式(以邮戳日期为准)向部受理办或城市建设司反映具体情况,单位反映情况需加盖单位公章,个人反映情况需注明真实姓名和联系方式。

  公示期满,住房和城乡建设部城建司负责组织专家对企业陈述材料进行复审,并根据需要对被举报的企业组织实地核查。

  第六条 资质公告

  城市园林绿化企业资质许可实行公告制度。住房和城乡建设部核准的城市园林绿化企业一级资质企业名单在住房和城乡建设部网站上予以公告,公众有权查阅。

  第七条 资质证书管理

  (一)证书领取

  城市园林绿化企业一级资质证书在公告发布2个工作日后开始发放,企业可直接到部受理办领取,也可申请办理邮寄,领取资质证书时需将原有的企业资质证书正、副本原件一并交回部受理办。

  城市园林绿化企业一级资质证书由住房和城乡建设部统一印制,实行全国统一编码。资质证书一正五副,正本和副本具有同等法律效力,有效期为三年。

  (二)证书变更

  企业在资质证书有效期内发生企业名称、地址、注册资金、法定代表人、技术负责人等证书信息变更时,应在工商行政管理部门办理变更手续后的30日内,向企业工商注册所在地省级主管部门提出变更申请。

  省级主管部门应当自受理申请之日起2个工作日内将有关变更证明材料报部受理办,部受理办在受理后2个工作日内完成证书变更手续。

  申请资质证书变更,应提交以下材料:

  1、企业资质证书变更申请及说明;

  2、企业工商注册所在地省级主管部门审核意见;

  3、变更前后《企业法人营业执照》副本复印件;

  4、城市园林绿化企业一级资质证书全部正、副本原件;

  5、与资质变更事项有关的证明材料。

  企业改制、股权变更或合并等所致资质证书变更时,还须提交企业职工代表大会或股东大会关于企业改制或股权变更的决议、企业上级主管部门的批复文件及一级企业标准所涉及的各类人员的相关证明材料。部受理办需在受理后2个工作日内将相关材料转城市建设司审核。经审核仍符合城市园林绿化一级企业标准的,直接进行证书变更;经审核不再符合城市园林绿化一级企业资质标准的,需按资质核准程序要求申请资质等级重新核定。

  (三)证书遗失补办

  企业在城市园林绿化企业一级资质证书遗失后需及时在公众媒体上刊登遗失声明。申请证书补办时,须向部受理办提交以下材料:

  1、资质证书遗失情况说明及补办申请;

  2、企业在公众媒体上刊登的遗失声明;

  3、企业工商注册所在地省级主管部门审核意见。

  部受理办应在补证申请受理后2个工作日内补发新证,并在补办证书签发后2个工作日内在住房和城乡建设部网站上公告遗失证书作废。

  (四)证书注销

  经核准的城市园林绿化企业一级资质企业因破产、倒闭等原因终止业务活动时,应及时按资质核准申请程序到城市园林绿化企业一级资质核准机关办理资质证书注销手续,原资质证书正、副本原件一并交回部受理办统一销毁。

  第八条 资质监管

  (一)信息变更备案

  城市园林绿化企业一级资质企业,凡网上申请材料所涉及的人员发生变动时,应及时申请网上信息变更,并将变更情况书面材料按资质核准程序报发证机关备案。

  (二)资质延续

  城市园林绿化企业一级资质企业应在其资质证书有效期届满30日前,按资质核准程序要求向住房和城乡建设部申请资质延续。申请资质延续所需提供的材料与资质核准申请材料相同。

  资质证书有效期届满,未依法申请延续的企业,住房和城乡建设部依法注销其城市园林绿化企业一级资质,并公告其资质证书作废。企业应及时将资质证书正、副本原件一并交回部受理办统一销毁。住房和城乡建设部或省级主管部门根据企业申请对其资质等级进行重新核定。

  在资质有效期内严格遵守有关法律、法规、规章、技术标准,无不良市场行为记录,经住房和城乡建设部审核符合城市园林绿化一级企业资质标准的企业,其资质证书有效期延续3年。

  在资质有效期内有违法行为或不良市场行为的企业,违法行为或不良市场行为发生地的县级以上地方人民政府住房城乡建设主管部门应当依法查处,并将违法事实、处理结果或处理建议及时告知住房和城乡建设部。

  (三)资质撤销

  有下列情形之一的,住房和城乡建设部根据利害关系人的请求或依据职权,撤销城市园林绿化企业一级资质:

  1、住房和城乡建设部工作人员滥用职权、玩忽职守作出准予城市园林绿化企业一级资质许可的;

  2、违反法定程序作出准予城市园林绿化企业一级资质许可的;

  3、对不符合许可条件的企业作出准予城市园林绿化企业一级资质许可的;

  4、依法可以撤销企业资质的其他情形。

  (四)资质注销

  有下列情形之一的,住房和城乡建设部依法注销城市园林绿化企业一级资质,并在住房和城乡建设部网站上公告其资质证书作废:

  1、资质证书有效期满,未依法申请延续的;

  2、企业因破产、倒闭等原因依法终止的;

  3、企业资质依法被撤销、撤回或吊销的;

  4、法律、法规规定的应当注销资质的其他情形。

  (五)资质有效期内的重新核定

  取得资质后不再符合城市园林绿化企业一级资质标准的企业,住房和城乡建设部根据利害关系人的请求或依据职权,责令其限期改正;逾期不改的,住房和城乡建设部撤回其资质。被撤回资质的企业,可按其实际达到的资质标准和资质核准程序要求,向住房和城乡建设部或省级主管部门申请对其资质等级进行重新核定。

  在资质有效期内发生改制、重组或分立的企业,如不符合资质变更条件,需按资质核准程序,申请资质等级重新核定。

  第九条 其他有关事宜,按《建设部机关行政许可工作规程》执行。

  第十条 本规程由住房和城乡建设部负责解释,自发布之日起实施。原《城市园林绿化企业资质管理办法》(建城[1995]383号)和《建设部园林绿化一级企业资质申报和审批工作规程》(建城[2007]27号)同时废止。


下载地址: 点击此处下载
租赁合同起草中需注意的问题系列
——站在承租方之立场(下)
作者:仇少明律师 樊莹律师
单位:北京市隆安律师事务所上海分所
日期:2013年1月11日 星期五

摘要:通过上篇与中篇的分析,读者对房产租赁可能面对的风险有了框架性认知,了解了出租方有可能埋设陷阱的地方,明白了如何去填埋这些陷阱。在下篇中,笔者着重介绍两个常见条款——保证条款与优先续约条款。通过对此类条款的剖析与分享,力求为读者日后破除障碍及壁垒提供武器,知悉应思考及谨慎的要点,做到胸有成竹、进退自如。
关键词:出租方保证、承租方保证、优先续约

在以风险为导向的房产租赁交易过程中,当出租方与承租方就租赁房产概况、使用用途、房产交付、租期及租金等基本问题协商确定后,各方一般会将关注点转向出租方及承租方会作出怎样的保证,承租方能否以及如何优先续约等问题。针对此类问题,结合实战经验,请各位读者稍安勿躁,容笔者一一为您道来。
第一,保证条款。
也许有些读者会认为,保证条款是合同中次要的、非本质性的条款,对履行合同可能产生影响(反面想就是可能不产生影响,这符合大部分国人的侥幸心理常态),但并非决定性作用;如一方违反或撤销这些条款而不至于影响合同目的时,守约方要求违约方承担相应的违约责任即可,犯不着以此就取消合同条款或拒绝履行合同。如此看来,保证条款的作用就微乎其微了吗?
保证,就其基本含义,就是合同各方当事人关于与合同有关的各种事实与问题的声明,就种类而言一般可分为确认保证和承诺保证,前者是指保证方对过去或现在某一特定事实存在或不存在的声明,后者是指保证方对将来某一特定事项的作为或不作为的声明。
一个设计合理、内容全面、权义平衡的保证条款,不仅有利于当事人能够更加容易、迅速、充分地了解相对方的有关情况并作出是否最终订立协议的决策,便于提高办事效率,减少签约成本,而且从条款中折射出的诚意有利于为日后当事人的长期合作夯实基础。同时,一旦发现一方存在不实陈述,依据明确约定的协议条款来主张违约,就实践而言,比援引合同法的一般原则来得更为明晰和直接。
因此,结合笔者处理过的此类案件,建议承租方就出租方的保证内容可关注以下几点:
1. 主体资格及客体权属保证。
在与出租方的谈判过程中,承租方可根据实际情况填写下表,并根据表格内容形成条款文字,列于租赁合同之中。
序号 调查事项 YES OR NO 详情描述 备注
1 担保物权
2 违章建筑
3 消防验收及要求
4 环保手续及要求
5 卫生合格及标准
6 查封等强制性措施
…… …… …… …… ……
表格内容的详尽,有利于承租方核实出租方是否具备合法有效的对外租赁主体资格,辨别作为租赁关系客体的房产权属是否合法无争议,并确保承租方能够获得该房产的对外排他性合法使用权,避免因出租方主体资格不合格或房产客体状况不合法、不明确而导致租赁合同无效或房产不能被正常使用的悲惨性结局,进而造成承租方的重大损失。
对此,出租方须保证其“合法拥有房产的所有权及其土地使用权(或房产的转租权、使用权及经营管理权),保证房产不是违法建筑、无查封,其完全符合消防、环保、卫生等要求及标准,并已通过相关报批、施工及验收,手续齐备”,并确保“如租赁房产不符合上述保证内容,出租方应及时整改,包括但不限于取得相关许可证照、进行报批、组织验收,并赔偿由此所致的承租方全部损失”。
2. 维修保养保证。
虽然出租方对租赁房产及其附属设施提供维修保养服务是其法定义务,但在合同里进行明确的、详细的约定,有利于确认出租方对租赁房产及其附属设施进行维修保养的具体责任内容,明确各方执行维修保养工作的流程,避免约定不清而发生维修保养范围争议,进而导致维修延误、损失扩大,也可防止出租方以维修保养为名,经常干扰或妨碍承租方对房产的正常使用。
3. 技术条件保证。
实践中,常常出现出租方降低技术指标、推诿技术条件维护职责等情形,更有甚者竟发展到直接断水断电以此威胁承租方(俗话说,水是生命的源泉,切断“源泉”即可将承租方“毙命”,这般行之有效的方法,出租方怎会轻易放弃,可惜出租方却忘了抽刀断水水更流的道理啊)。
为防止出现此类严重影响承租方正常使用租赁房产的极端行为,以及日后矛盾的无限激化,在合同中对水、电、空调等技术条件进行详细约定,以有效明确出租方应提供的、应负责的、应确保的技术条件的范围、标准及要求,确认出租方对于正常供应与持续维继合格技术条件的责任,并可设定紧急自救措施及预救方案,以及出租方违约时的责任承担(包括但不限于租金减免、违约金支付等)。同时建议特别约定,“无论出租方与承租方就何种费用及其支付发生争议,或因合同项下其他事项产生纠纷,双方均应协商解决,出租方不得以任何理由断电、断水,否则由此给承租方造成的损失均由出租方赔偿”。
当然现实中也不乏很多粗鄙的出租方,无论合同条款如何约定,依然我行我素,一旦不能与承租方“英雄所见略同”,就采取停水停电的野蛮手段以及“株连式”与“突击式”并进的方法,公然叫嚣,视双方的约定于不顾。针对此类“智商无极限”的出租方,建议承租方不要“针尖对麦芒”,而是借鉴毛爷爷的“敌进我退,敌驻我扰,敌疲我打,敌退我追”的十六字战略,一方面稳住出租方竭斯底里的情绪,以尽快恢复水电供应为首要目标,以避免我方损失扩大,另一方面尽快固定证据、保留证据,核算已发生的损失,甄别并衡量主张损失赔偿的基础成本(当然可考虑鼓动其他租户一起行动,俗话说“人多力量大,蚁多咬死象”)、是继续在此租赁还是尽快搬迁以及获得赔偿的可能性与赔偿数额,并决策是对出租方采取法律行动,还是以此为由换来续租谈判的优惠条件(极端顽固的出租方不适用此项),或是退后一步海阔天空。当然,无论承租方如何决策,都别忘了关键,借用施乐公司首席执行官Anne的话就是“及时胜过完美”。
4. 房产使用协助保证。
对于租赁房产后将用于商业经营一类的承租方,建议提前了解当地政府对从事该类商业经营而使用房产时所要求办理的申报手续,以确定是否需在合同中增加要求出租方特别协助和配合的内容,包括但不限于提供房产平面图、经出租方签字的证明文件等,以明确出租方负有协助承租方办理某类商业经营相关报批手续的义务并明确包括哪些义务,同时强调出租方对该等协助工作不得另收费,以避免在报批过程中出租方不配合或懈怠协助导致承租方无法正常使用房产进行商业经营,以及防止届时出租方以此为由收取合同约定以外的费用。
5. 装修、改扩建通知及排除妨碍的保证。
对于房产使用过程中,出租方对租赁房产所在物业进行装修或改扩建工程时,常常使承租方爱恨交错,进退维谷。因为物业施工或多或少会影响对房产的正常使用,如果暂停使用,对商业经营类的承租方而言实在是心如刀割(餐饮类、美发类尤甚),而如果继续使用,在客流无法匹配经营条件或整体商圈受到严重扭曲的情况下,惨淡经营将成为挥之不去的梦魇。
因此,结合租赁房产所在的地理位置、建筑物状况、承租方将租赁房产用于商业经营的利润预估等因素,笔者建议在合同中约定出租方应保证承租方的正常使用权以及房产暂不能使用时的后续处理,以最大限度避免装修及改扩建施工导致人流减少、建筑物外观或结构变化产生对租赁房产正常使用的不利影响,进而妨碍承租方的商业经营。如下约定可供众读者参考:
“出租方对租赁房产所在物业进行装修及改扩建施工的,出租方应提前【】个月书面告知承租方(包括但不限于施工方案、施工时间等),并确保施工不得影响承租方对租赁房产的正常使用,若出租方或其委托的施工方造成承租方财产受损,出租方同意按承租方的要求全额赔偿。若施工导致承租方不能使用租赁房产或对承租方使用房产造成不便时,承租方有权自行选择:
(1) 暂停使用租赁房产。暂停期间租金全部免除,租期相应顺延。承租方暂停使用租赁房产而产生的损失,包括但不限于营业利润等,均由出租方承担。
(2) 继续使用租赁房产。若施工期间承租方的此处营业额比去年同期减少【】%以上时,出租方同意按【】标准减少该期间承租方的应付租金。”
第二,谨慎针对承租方的严苛要求(承租方的保证条款)。
出租方获得对价后让渡房产的使用权,当然会也必定会考虑到承租方在使用房产过程中的种种行为,预想到可能对其心爱房产的种种“摧残”。这种首先把承租方列为“恶人”的心态可以理解,但是从这种心态由此衍生成严格限制及要求承租方的苛刻条款,对于承租方后期将房产用于相关商业经营时,承租方将不得不面对跋前?后、左右为难的局面。
比如,“承租方保证合法经营,不因违法违规被政府部门查处,包括但不限于停业整顿、罚款、吊销营业执照等,不因违法违规或不道德的经营行为被新闻媒体负面报道,否则出租方有权解除本合同,承租方除应赔偿出租方因合同最终解除而遭受的损失,还应支付未履行租期内的全部租金”。
又如,“承租方保证,其所经营的行业、产品、商号、标识或提供的服务已需取得特殊行业或专项批准、代理权、海关以及政府批准手续、其他经营销售许可,以及相关所有权人(或使用权人)出具的授权、签订协议等,并确保该等手续、批准、许可、授权及协议在租赁期内保持合法有效,否则出租方有权立即解除本合同,且承租方应按上年度租金总额的三倍向出租方支付违约金”。
像这种为承租方经营量身而定的严苛条款,面对后期如出现第三方愿意支付高额租金而介入该房产租赁的诱惑,带有人类自身缺陷的出租方自然会选择华丽转身,以此充分的藉口来解约,不但不用承担违约责任,而且还能获得一笔不菲的违约补偿。
鉴于此类约定如定时炸弹,威力不小,建议承租方擦亮眼睛,谨慎分析其日后可能产生的冲击,充分设想这些冲击将带来的不利后果,以及己方能够应对并充分解决的可能性,经与出租方谈判后,可选择:
(1) 以其他商业条件作为删除或调整该类条款的对价。毕竟将房产租赁出去并从中获益是出租方的最终目的,紧扣该目的而抛出诱人的商业条件,在实践中还是有可能说服出租方作出相对妥协的。
(2)若不能删除或调整该等约定,可以为出租方设定同等内容或相似项目的条款,以对等限制出租方的自由。采取该策略的前提是承租方享有一定的优势,比如是大型集团或企业,经济实力雄厚,拟承租期限较长,拟承租的区域较大等。
(3)若恰逢负隅顽抗或不可端倪的出租方,实在无计可施时,笔者建议另行选择他处房产,即使再迫切也不要存侥幸心理,与其终日战战兢兢,不如即刻勇敢放手,因为饮鸩止渴只会带来更大的损失。

基于DOS的信息安全产品评级准则

公安部


基于DOS的信息安全产品评级准则

公安部

1998/06/01



  【题注】(GA174-1998 Evaluation Criteria for DOS-based Information Security Products)

  前言

  为了贯彻《中华人民共和国计算机信息系统安全保护条例》的精神,并配合计算机信息系统安全专用产品的销售许可证制度的实施,公安部计算机管理监察司委托天津市公安局计算机管理监察处和海军计算技术研究所共同编写《基于DOS的信息安全产品评级准则》。

  本标准在技术上参照了美国DOD5200.28-STD可信计算机系统评估准则。

  本标准由公安部计算机管理监察司提出;

  本标准由公安部信息标准化技术委员会归口;

  本标准起草单位:天津市公安局计算机管理监察处

  海军计算技术研究所

  本标准主要起草人:张健,周瑞平,王学海,张双桥,高新宇

  1.范围

  本标准的适用对象为基于DOS操作系统的信息安全产品。基于DOS的信息安全产品是指保护DOS操作系统环境下的信息免受故意的或偶然的非授权的泄漏、篡改和破坏的软件、硬件或软硬件结合产品,以及用于产品安装、执行、恢复的相关设施。在本标准中,对安全产品的评级等同于对加装了该安全产品的DOS操作系统的安全性能的评级。

  标准根据安全产品的性能将其分为三个等级。从最低级d到最高级b,其安全保护性能逐级增加。

  2.引用标准

  美国DOD5200.28-STD可信计算机系统评估准则。

  3.术语

  3.1 客体 Object

  含有或接收信息的被动实体。客体的例子如:文件、记录、显示器、键盘等。

  3.2 主体 Subject

  引起信息在客体之间流动的人、进程或装置等。

  3.3 安全策略 Security policy

  有关管理、保护和发布敏感信息的法律、规章和技术标准。

  3.4 可信计算基 Trusted ComPuting Base-TCB

  操作系统中用于实现安全策略的一个集合体(包含软件、固件和硬件),该集合体根据安全策略来处理主体对客体的访问,并满足以下特征:

  a.TCB实施主体对客体的安全访问;

  b.TCB是抗篡改的;

  C.TCB的结构易于分析和测试。

  3.5 安全策略模型 Security Policy Model

  用于实施系统安全策略的模型,它表明信息的访问控制方式,以及信息的流程。

  3.6 敏感标记 Sensitivity Label

  表明一个客体的安全级并描述该客体中数据的敏感度(例如:密级)的一条信息。TCB依据敏感标记进行强制性访问控制。

  3.7 用户访问级 User's Clearance

  用户访问敏感信息的级别。

  3.8 最小特权原理 Least Provilege Theorem

  系统中的每个主体执行授权任务时,仅被授予完成任务所必需的最小访问权。

  3.9 关键保护元素 Protection Critical Element

  有TCB中,用来处理主体和客体间的访问控制的关键元素。

  3.10 审计踪迹 Audit Trail

  能提供客观证明的一组记录,用于从原始事务追踪到有关的记录,或从记录追踪到其原始事务。

  3.11 信道 Channel

  系统内的信息传输路径。

  3.12 可信信道 Trusted Channel

  符合系统安全策略的信道。

  3.13 隐蔽信道 Covert Channel

  违反系统安全策略的信道。

  3.14 自主访问控制 Discretionary Access Control

  根据主体身份或者主体所属组的身份或者二者的结合,对客体访问进行限制的一种方法。具有某种访问权的主体能够自行决定将其访问权直接或间接地转授给其它主体。

  3.15 强制访问控制 Mandatory Access Control

  根据客体中信息的敏感标记和访问敏感信息的主体的访问级对客体访问实行限制的一种方法。

  4.评级等级

  本标准将安全产品分为局部保护级、自主保护级、强制保护级三个等级。为便于和可信计算机系统评估准则互为参照,又表示有别于该标准,用d,c,b表示。

  4.1 局部保护级(d)

  提供一种或几种安全功能,但又未能达到c级标准的产品。

  4.1.1 安全功能

  必须明确定义每项安全功能预期达到的目标,描述为达到此目标而采用的TCB的安全机制及实现技术。

  4.1.2 安全测试

  必须对产品文档所述的安全功能进行测试,以确认其功能与文档描述相一致。

  4.1.3 文档

  安全特征用户指南文档要清楚地描述产品的保护原理、使用方法、使用限制及适用范围。

  要提供一个测试文档,描述该产品的测试计划、安全机制的测试过程及安全功能测试的结果。

  4.2 自主保护级(c)

  c级主要提供自主访问控制功能,并通过审计手段,能对主体行为进行审查。

  4.2.1 安全策略

  4.2.1.1 自主访问控制

  TCB需定义并控制系统中主体对客体的访问机制,所采用的机制(如访问控制表)要明确规定特定主体对其它主体控制下的信息的访问类型。系统和用户设定的自主访问控制机制,能保证受保护的客体不会被未经授权的用户访问。对客体没有访问权限的用户,只有对该客体有授权能力的用户才能为其指定访问权限。

  4.2.1.2 客体再用

  在将TCB的空闲存储客体池中客体初始指定、分配或再分配给一个主体之前,所有对于存储客体所含信息的授权都必须被撤销。当主体获得对一个已被释放的存储客体的访问权时,由原主体活动所产生的任何信息对当前主体都是不可获得的。

  4.2.2 责任核查

  4.2.2.1 身份鉴别

  用户在要求TCB执行任何动作之前,必须首先向TCB表明自己的身份;TCB要使用保护机制(如:口令)来鉴别用户身份。为了防止任何未经授权的用户对鉴别数据进行访问,TCB要对鉴别数据进行保护。TCB需提供唯一标识每个系统用户的机制,并将用户的所有可审计行为与用户的标识联系起来。

  4.2.2.2 审计

  TCB必须能创建、维护由主体实施的操作(例如:读、删和改等)的审计记录。TCB要记录下列类型的事件:使用身份鉴别机制;客体的引用;客体的删除;以及其它与安全有关的事件。对于每一个记录事件,审计记录需标识:事件发生的日期和时间、用户、事件类型及事件的成功和失败。由可信软件执行的单个操作,如果对用户是完全透明的,则不必进行审计。TCB要保护审计数据,使得只有授权用户才能访问。

  4.2.3 保证

  4.2.3.1 操作保证

  4.2.3.1.1 系统体系结构

  TCB要在封闭的域中运行,使其不受外部干扰或篡改(例如:代码或数据结构的修改)。TCB要隔离受保护资源,以满足访问控制和审计的需求。

  4.2.3.1.2 系统完整性

  要提供相应的硬件或软件,用于定期确认TCB中硬件或固件元素的正常运行。

  4.2.3.1.3 数据完整性

  TCB要提供控制机制,以保证多个主体对同一客体访问时客体中数据的正确性和完整性,并且不影响系统的正常运行。

  4.2.3.2 生命周期保证

  4.2.3.2.1 安全测试

  必须对产品文档所述的安全功能进行测试,以确认其功能与文档描述相一致。测试要证实未经授权的用户没有明显的办法可以绕过或攻破TCB的安全保护机制。测试还要搜索TCB中明显的缺陷,这些缺陷可能导致TCB中的外部主体能够违背资源隔离原则,或者对审计数据或鉴别数据进行未经授权的访问。

  4.2.4 文档

  4.2.4.1 安全特征用户指南

  安全特征用户指南要描述TCB提供的保护机制、使用指南、以及保护机制之间的配合方法,必须清楚地描述TCB中安全机制之间的交互作用。

  4.2.4.2 可信设施手册

  在可信设施手册中,要明确描述TCB所支持的任何预定义用户或主体(例如:系统管理员),要对运行安全功能时必须受到控制的功能和特权提出警告,并清楚地描述上述受控功能和特权之间的关系。如果存在TCB的安全操作的配置选项,应该予以标识。

  要提供用于检查和维护审计文件的规程。对每类审计事件,还要提供详细的审计记录结构。

  4.2.4.3 测试文档

  测试文档要描述安全保护机制的测试计划、测试步骤及其功能测试结果。

  4.2.4.4 设计文档

  设计文档要描述产品的保护原理,并解释该原理在TCB中的实现,如果TCB由多个不同的模块组成,还应描述各模块间的接口。

  4.3 强制保护级(b)

  b级的主要要求是:TCB能维护敏感标记及其完整性,并利用敏感标记来实施强制访问控制规则,b级的系统必须使系统中的主要数据结构带有敏感标记。系统开发者必须提供作为TCB基础的安全策略实现模型以及TCB的规约。

  4.3.1 安全策略

  4.3.1.1 自主访问控制

  TCB需定义并控制系统中主体对客体的访问控制,所采用的机制(如访问控制表)要明确规定特定主体对其它主体控制下的信息的访问类型。自主访问控制机制应限制访问权限的扩展。系统和用户设定的自主访问控制机制,能保证受保护的客体不会被未经授权的用户访问。对客体没有访问权限的用户,只有对客体有授权能力的用户才能为其指定访问权限。

  4.3.1.2 客体再用

  在将TCB的空闲存储客体池中客体初始指定、分配或再分配给一个主体之前,所有对于存储客体所含信息的授权都必须被撤销。当主体获得对一个已被释放的存储客体的访问权时,由原主体活动所产生的任何信息对当前主体都是不可获得的。

  4.3.1.3 标记

  TCB要维护与每一主体及其可能访问的系统资源相关的敏感标记,以此作为强制访问控制决策的基础。系统必须明确规定需要标记的客体(如文件、外部设备等)与不需要标记的客体(如:用户不可见的内部资源)。对于需要标记的客体,系统要明确定义客体标记的粒度。除了不需要标记的客体外,所有其它客体从TCB外部观点看都要有明显标记。在输入未标记数据时,必须由授权用户向TCB提供这些数据的安全级别,而且所有这些行为都可以由TCB进行审计。

  4.3.1.3.1 标记完整性

  敏感标记必须准确地表示出与其相关的具体主体或客体的安全级别。当TCB输出敏感标记时,输出标记的外部表示要与其内部标记一致,并与输出的信息相关联。

  4.3.1.3.2 标记信息的输出

  TCB要能维护并审计与通信信道或I/O设备相关联的安全级别的任何变动。

  4.3.1.3.3 主体标记

  在TCB与用户交互期间,如果与用户有关的安全级发生任何变化,TCB应立刻通知用户。

  4.3.1.3.4 设备标记

  TCB应能对所辖的物理设备指定最小和最大安全级。TCB要使用这些安全级,在设备所处的物理环境中对设备的使用施加约束。

  4.3.1.4 强制访问控制

  TCB必须对所有可被TCB外部主体直接或间接访问的资源(例如:主体、存储客体、物理设备等)实施强制访问控制策略。必须为这些主体和资源指定敏感标记(它们是级别和类别的组合),这些标记将作为强制访问控制决策的基础。所有由TCB所控制的主体对客体的访问必须遵循以下规则:仅当主体的级别高于或等于客体的级别,且主体安全等级中的类别包含客体安全等级中的所有类别时,主体才能读客体;仅当主体的级别低于或等于客体的级别,且主体安全等级中的所有类别包含于客体安全等级中的类别时,主体才能写客体。TCB要使用标识和鉴别数据来鉴别用户的身份,并确保用户的访问级和授权高于或等于代表该用户的TCB外部主体的安全等级和授权。

  4.3.2 责任核查

  4.3.2.1 身份鉴别

  用户在要求TCB执行任何动作之前,必须首先向TCB表明自己的身份。TCB要使用保护机制(如:口令)来鉴别用户身份。TCB必须保护鉴别数据,该数据不仅包含验证用户身份的信息(例如:口令),也包含确定用户访问级与授权的信息。TCB要使用这些数据来鉴别用户的身份,并确保用户的访问级和授权高于或等于代表该用户的TCB外部主体的安全等级和授权。为了防止任何未经授权的用户对鉴别数据进行访问,TCB必须对鉴别数据进行保护。TCB需提供唯一标识每个操作系统用户的机制,并将用户的所有可审计行为与用户的标识联系起来。

  4.3.2.2 可信路径

  在对初始登录的用户进行鉴别时,TCB要在它和用户之间维持一条可信信道。经由该路径的通信必须由专门用户或TCB进行初始化。

  4.3.2.3 审计

  TCB必须能创建、维护由主体实施的操作(例如:读、删和改等)的审计记录。TCB要记录下列类型的事件:使用身份鉴别机制;客体的引用;客体的删除;安全管理员的操作;以及其它与安全有关的事件。对于每一个记录事件,审计记录要标识:事件发生的日期和时间、主体、事件类型及事件的成功和失败。对于客体的引用及删除事件,审计记录还要包含客体名称。安全管理员应能够根据个体身份或个体安全等级有选择地审计一个或多个用户的行为。由可信软件执行的单个操作,如果对用户是完全透明的,则不必进行审计。TCB必须保护审计数据,使得只有授权用户才能对它进行读访问。当发生与安全有关的事件时,TCB要做到:(1)检测事件的发生;(2)记录审计踪迹条目;(3)通知安全管理员。

  4.3.3 保证

  4.3.3.1 操作保证

  4.3.3.1.1 系统体系结构

  TCB要在封闭的域中运行,使其不受外部干扰或篡改(例如:代码或数据结构的修改)。由TCB控制的资源可以是系统中主体和客体的一个子集。TCB要隔离受保护资源,以满足访问控制和审计的需求。TCB要通过不同的地址空间来维护进程隔离。TCB的内部要构造成定义良好的独立模块。TCB的模块设计要保证使最小特权原理得以实现。TCB需完整定义其用户接口,并且标识TCB的所有元素。TCB要有效地利用相关硬件把关键保护元素和非关键保护元素分隔开。

  4.3.3.1.2 系统完整性

  要提供相应的硬件或软件,用于定期确认TCB中硬件或固件元素的正常运行。

  4.3.3.1.3 可信设施管理

  TCB能支持独立的操作员和管理员功能。

  4.3.3.1.4 可信恢复

  TCB要提供诸如转贮和日志文件等机制,以保证在系统失效或其它中断发生后的数据恢复过程中不会导致任何安全泄漏。

  4.3.3.1.5 数据完整性

  TCB要定义及验证完整性约束条件的功能,以维护客体及敏感标记的完整性。

  4.3.3.2 生命周期保证

  4.3.3.2.1 安全测试

  必须对产品文档所述的安全功能进行测试,以确认其功能与文档描述相一致。测试组应充分了解TCB的安全功能的实现,并彻底分析其测试设计文档、源码和目标码,其目标是:发现设计和实现中的所有缺陷,这些缺陷会引起TCB的外部主体能够实施违背强制或自主安全策略的某种操作;同时保证没有任何未授权主体能使TCB进入一种不能响应其它主体发起的通讯的状态。TCB应具有一定的抗渗透能力。必须消除所有被发现的缺陷,重新测试TCB要证实这些缺陷已不再存在且没有引入新的错误。

  4.3.3.2.2 设计规约和验证

  要证实TCB所支持的安全策略模型符合其安全策略,并在产品运行的整个生命周期中维护这一模型。

  4.3.3.2.3 配置管理

  在TCB的整个生命周期期间,即TCB的设计、开发和维护期间,要使用配置管理系统来控制对设计数据、实现文档、源代码、目标代码的运行版本、测试装置以及文档的任何更改。配置管理系统要保证与TCB当前版本相关联的所有文档和代码之间的一致映射。要提供从源代码生成TCB新版本的工具。要提供比较新版TCB和原版TCB的工具,只有在确定已按预期方案完成了修改后,才能启用新的TCB版本。

  4.3.4 文档

  4.3.4.1 安全特征用户指南

  安全特征用户指南要描述TCB提供的保护机制、使用指南、以及保护机制之间的配合方法,必须清楚地描述TCB中完全机制之间的交互作用。

  4.3.4.2 可信设施手册

  在可信设施手册中,必须明确描述TCB所支持的任何预定义用户或主体(例如:系统管理员),要对运行安全功能时必须受到控制的功能和特权提出警告,并清楚地描述上述受控功能和特权之间的关系。如果存在TCB的安全操作的配置选项,应该予以标识。

  要提供用于检查和维护审计文件的规程。对每类审计事件,还要提供详细的审计记录结构。

  手册必须描述与操作员和管理员有关的安全功能,包括修改用户安全特征的方法。手册还要提供以下信息:如何一致地、有效地使用产品安全功能,安全功能之间的相互作用,以及操作规程、警告和特权。

  4.3.4.3 测试文档

  测试文档要描述安全保护机制的测试计划、测试步骤及其功能测试结果。

  4.3.4.4 设计文档

  设计文档要描述产品的保护原理,并解释该原理在TCB中的实现方法,如果TCB由多个不同的模块组成,还应描述各模块间的接口。应该具有TCB所实施的安全策略模型的非形式化或形式化描述,并给出它足以实施该安全策略的理由。要标识特定的TCB保护机制,并给出一个解释以证明它们满足模型。