信息报送实施办法

2024-07-14

信息报送实施办法(共7篇)

1.信息报送实施办法 篇一

金水里社区信息和新闻报道奖励办法

一、信息报道考核办法

1、实行积分考核制度。社区各口每月至少要向办公室上报一篇工作信息,信息要具有实效性,要结合各个业务口工作实际,反映工作进展情况,语言要做到文字精炼,内容主题突出,尽可能插入照片(不作为硬性要求),字数不得少于200字。上报的信息不实或不符合工作实际的扣除0.01分,不具有时效性的扣除0.01分。由办公室统一编报区委、区政府及相关部门。上报信息符合上述要求每报出一条记0.1分,被上级采用的再增加0.1分。信息报道工作积分将计入干部职工年终考核测评中。

2、实行一月一通报制度。按照上述要求,各口需将纸质版和电子版均上报办公室,实行一月一通报。

二、新闻报道奖励办法

各个业务口按目标责任书的要求完成新闻报道数量,在《金昌日报》上每发表1篇信息奖励30元。在《甘肃日报》等省级刊物或杂志上发表信息1篇奖励50元,在国家级刊物上每发表1篇信息奖励100元。奖金于年终单位内部考核结束后予以兑现。

北区优化发展环境工作领导小组办公室

信息上报工作考评办法

为进一步提高优化发展环境信息工作的质量和效率,建立科学的信息工作评价体系,推动全区优化发展环境信息工作再上新台阶,经区优化发展环境工作领导小组办公室研究决定,特制定本办法。

一、信息工作考评对象 各乡街、区直机关、人民团体。

注:详见内网优化发展环境工作通报第二期分组情况。

二、信息工作考评要求及考评方式

各单位各部门每周至少上报一篇信息,信息上报要及时,内容要真实客观的反映本单位在优化发展环境工作中的新动态、新举措、新经验、新典型、新气象、新风貌。

考评采用计分制度,通过分值计算,综合考评信息数量、质量及各单位、部门的具体情况等要素,以所得分值作为评价信息工作的基本依据。

三、信息工作考评标准

(一)计分公式

信息工作考评总分=信息上报得分+采用得分+附加得分

(二)计分标准

1、信息上报得分 各单位各部门在有效时间内上报的有关优化发展环境工作的信息,上报一篇计1分。

2、采用得分

(1)信息报送及时,内容深刻充实,文辞新颖,能真实客观的反映本单位在优化发展环境工作中的新办法、新思路、新成效,该类信息在《路北区优化发展环境工作简报》中予以专版刊发计10分;

(2)信息报送及时,较为全面的反映本单位在优化发展环境工作中的好做法、好经验,该类信息在《路北区优化发展环境工作简报》中予以同一期中同时刊发两个单位的信息时,每个单位计5分;

(3)信息报送及时,内容真实、可靠,措施较为新颖,该类信息在《路北区优化发展环境工作简报》中予以同一期中同时刊发两个以上单位的信息时,每个单位计2分。

3、附加得分

被市级电视台、报纸、电台等相关媒体播发有关优化发展环境先进做法的单位加30分(各单位负责信息的人员应及时与区优化办取得联系,电话:3724043,以免漏统),被省级刊播的单位加40分,被国家级媒体刊播的加50分;被市优化办简报刊发的加20分。

4、一篇信息同一计分项目只计最高一级分值,不重复计分。

5、非优化发展环境工作方面的信息不予记分。

四、关于信息工作考评通报

区优化发展环境工作领导小组办公室信息工作考评将实行月通报制,每月通报信息上报数量、采用数量及当月得分排名情况。年终进行评比并通报,评比结果纳入年终考核。

2.信息报送实施办法 篇二

国家林业局各司局、各直属单位:

经2007年11月30日国家林业局局务会议审议通过,现将《国家林业局(政府信息公开条例)实施办法》(试行)印发给你们,请结合实际认真贯彻执行。

附件:国家林业局《政府信息公开条例》实施办法(试行)

二00七年十二月十八日

附件

国家林业局《政府信息公开条例》实施办法(试行)

第一章总 则

第一条为进一步推行政务公开,促进国家林业局各司局、各直属单位(以下简称各司局、各单位)依法行政,增强工作透明度,保障人民群众的知情权、参与权、表达权和监督权,依据《政府信息公开条例》(以下简称为《条例》)及有关规定,结合林业实际,制定本办法。

第二条本办法适用于各司局、各单位在履行行政管理职能和提供公共服务等过程中。依据法律法规和有关政策规定,向管理、服务对象以及社会公众公开相关政府信息的活动。

第三条 本办法所称政府信息,是指各司局、各单位在履行行政管理职能和提供公共服务等过程中,制作或者获取的纸质、磁介质等各种载体形式的信息记录。

第四条 坚持“公开是原则,不公开是例外”、“谁制作谁公开”的原则,只要不涉及国家秘密、工作秘密、依法受到保护的商业秘密及个人隐私的各类行政管理和服务事项,都要采取方便快捷的方式,及时向社会或者在单位内部公开。

第二章机构与职能

第五条国家林业局成立由局领导任组长、副组长,各司局、有关单位和监察部驻局监察局(以下简称监察局)为成员单位的局政务公开领导小组,负责国家林业局政务公开工作,研究解决政务公开工作中的重大问题。

领导小组下设办公室,办公室设在局办公室,具体承办领导小组交办的事项,开展政务公开日常事务工作。

第六条各司局、各单位应当结合实际成立政务公开工作领导机构及办事机构,加强对本司局、本单位政务公开工作的领导与协调,承担本司局、本单位政府信息公开工作,落实政务公开有关的其他工作。

第三章公开方式与时限

第七条主动公开

凡涉及公民、法人或者其他组织切身利益,需要社会公众广泛知晓或者参与的,依照法律、法规和国家有关规定应当公开的事项,均应当及时主动向社会或者在单位内部公开,不得以任何理由推诿或者拒绝公开。

属于主动公开范围内的政府信息,应当自信息形成或变更之日起20个工作日内予以公开。法律、法规另有规定的,从其规定。

第八条依申请公开

凡属只涉及部分人和事的事项,可采取依申请公开的方式予以公开,即:公民、法人或者其他组织可按程序向国家林业局提出申请。对于可以公开的信息。受理申请的司局、单位采取适当形式向申请人公开:对于不能公开或者暂时不宜公开的事项,受理申请的司局、单位应当及时向申请人说明理由。

对于可公开的信息,受理申请的司局、单位能当场答复的当场答复,当场不能答复的应当在15个工作日内予以答复。需延期答复的应当给予说明,延期答复的期限最长不得超过15个工作日。

第四章公开范围与内容

第九条下刊事项属于面向社会公开的信息,由各司局、各单位主动向社会公开。

(一)党和国家关于林业工作的方针政策和法律法规;

(二)部门规章制度、规范性文件、技术标准;

(三)经国家有关部门批复的林业发展总体规划、专项规划、区域规划及相关文件;

(四)林业综合统计信息;

(五)林业行政许可的事项、依据、条件、数量、程序、期限、申请行政许可需要提交的全部材料目录及办理情况;

(六)机构设置、职责范围、内设机构分工、管理职能及调整变动情况:

(七)林业重大建设、科研项目的申报程序、审批和实施情况:

(八)林业生态建设、产业发展、科技、教育、扶贫等方面的政策措施及其实施情况;

(九)森林火灾、禽流感、沙尘暴、林业有害生物等突发重大公共事件的应急预案、预警信息及应对情况:

(十)生态建设、公共卫生、安全生产、产品质量的监督检查情况;

(十一)其他需公开的事项。

国家林业局政务公开领导小组办公室组织编制相关信息公开目录。

第十条 下列事项属于内部公开信息,由相关司局主动在国家林业局机关内部公开(各直属单位产生的类似信息在本单位内部公开)。

(一)年度工作目标及执行情况;

(二)机关或者单位财务收支情况;

(三)内部各项管理制度及规定办法;

(四)大宗物资采购的项目、规模及年终统计信息:

(五)机关重大工程项目的公开招标、中标情况及工程进展情况:

(六)机关干部交流、公务员考核情况;

(七)机关党政领导干部选拔任用、公务员录用情况:

(八)各类先进、模范评选条件、过程、结果;

(九)职工福利分配情况;

(十)其他需公开的事项。

相关司局、单位政务公开工作机构组织编制相关信息目录。

第十一条 下列事项有关信息不予公开:

(一)涉及国家秘密、工作秘密、商业秘密和个人隐私的事项:

(二)与行政执法有关,公开后可能影响检查、调查、取证等执法活动的事项;

(三)法律、行政法规规定不得公开的事项。

第五章 公开途径

第十二条 面向社会公开信息应当及时在国家林业局门户网站上公开。也可通过国家林业局政府公报、新闻发布会、报刊、广播、电视等途径公开。

第十三条 内部公开信息应当通过国家林业局文件、会议、内网、公示栏等途径公开。

第六章公开流程

第十四条主动公开流程

(一)拟稿人拟制公文信息时,应当按照《保密法》、《保密法实施办法》、《林业工作国家秘密范围的规定》,对其是否涉密进行审定,如涉密,应当在发文稿纸“密级”一栏选填“绝密”、“机密”、“秘密”或“其他秘密”(包括工作秘密、商业秘密、个人隐私)。如有疑义,应当提交局保密委员会办公室进行审核把关。

(二)如拟制的公文信息不涉密,应当按照《条例》和本办法规定在发文稿纸“公开范围”一栏提出公开意见,选填“向社会公开”或“内部公开”。

(三)如涉及按国家规定需要报批的公文信息时。应当履行相关审批手续后方可决定是否公开;对拟公开、但涉及其他部门的公文信息,应当与相关部门沟通、确认后再提出公开意见,确保相关部门发布的政府信息准确一致。

(四)各司局司秘、各单位核稿人、分管负责人、主要负责人及局公文审核部门、局领导在对

公文内容进行审定的同时,也要对所办公文信息的密级、公开范围进行严格把关。

(五)对于符合公开条件、履行相关手续后的公文信息,采取适当方式、途径予以公开。

(六)有关林业大政方针、发展战略、部门规章及规范性文件,除正式发布后予以公开外,在制定过程中也应当采取一定公开形式广泛征求社会各界的意见和建议。

(七)按第九条、第十条确定的公开范围与内容,认真填写《国家林业局政府信息面向社会公开目录》(见附表1)和《国家林业局政府信息内部公开目录》(见附表2),并于次年1月31日前报局政务公开领导小组办公室。

(八)将当年形成的所有主动公开信息有关材料。与本司局、本单位其他档案材料一并于次年6月底前归档保存。

第十五条依申请公开流程

(一)公民、法人或者其他组织一般以书面形式提出申请。采用书面形式确有困难的。申请人可口头提出,由受理申请的司局、单位代为填写。内容包括:申请人的姓名或者名称、联系方式:申请公开的政府信息的内容描述;申请公开的政府信息的形式要求。

申请提供与申请者自身相关的税费缴纳、社会保障等政府信息的,应当出示有效身份证件或者证明文件。

(二)按照职能分工,有关司局、单位受理申请。属主动公开范围内的,应当告知申请人获取信息的方式和途径;属于不予公开范围内的或者该信息不存在的,应当告知申请人并说明理由;申请内容不明确的,应当告知申请人及时作出更改、补充。

(三)申请公开的政府信息中含有不予公开的内容,但能够作区分处理的,受理申请的司局、单位应当向申请人提供可以公开的信息内容。

(四)申请获取的信息涉及第三方合法权益的,应当书面征求第三方意见。第三方不同意公开的不得公开。因征求意见而延期答复的时间,不计算在第八条第二款规定的期限内。

(五)依申请公开政府信息,应当按照申请人要求的形式提供;无法按照申请人要求形式提供的,可以通过安排申请人查阅相关资料、提供复制件或其他适当形式提供。

(六)依申请公开信息,可适当收取检索、复制、邮寄等成本费用,收取标准按国家有关标准确定。申请公开政府信息的公民确有经济困难的,按有关规定可减免相关费用。

(七)公民、法人或者其他组织有证据证明申请受理的司局、单位提供的政府信息记录不准确的,有权要求该司局、单位予以更正。

(八)按第九条、第十条确定的公开范围与内容,认真填写《国家林业局政府信息面向社会公开目录》和《国家林业局政府信息内部公开目录》。并于次年1月31日前报局政务公开领导小组办公室。

(九)将当年形成的所有依申请公开信息有关材料。与本司局、本单位其他档案材料一并于次年6月底前归档保存。

第七章监督检查

第十六条 各司局、各单位政务公开领导机构应当于每年1月31日前将本司局、本单位政府信息公开年度报告,具体包括上一年主动公开、依申请公开和不予公开信息情况,收费及减免情况、申请行政复议及提起行政诉讼情况,存在问题及改进措施等内容。经司局、单位主要负责人签字并盖章后报局政务公开领导小组办公室。

第十七条局政务公开工作领导小组办公室督促检查各司局、各单位政务公开工作落实情况,及时向局政务公开领导小组报告。

第十八条局政务公开领导小组办公室、监察局受理服务对象以及社会公众对各司局、各单位政务公开工作的投诉、举报,向局政务公开领导小组提出处理意见。

第十九条对违反本办法规定,态度不认真、工作走过场、弄虚作假的单位或者个人,予以批评并限期整改;情节严重的,对直接责任人依法给予处分,并追究相关司局、单位分管负责人、主要负责人的责任;构成犯罪的,由司法机关依法追究刑事责任。

第八章附 则

第二十条本办法由国家林业局负责解释。

3.信息报送实施办法 篇三

第一章 总 则

第一条 为推动农村合作金融机构信息工作的规范化、制度化建设,进 一步完善信息考评机制,增强信息报送工作的责任意识,切实提高全省农村合作金 融机构信息服务、宣传工作的质量和水平,结合实际,制定本办法。

第二条 本办法适用于各农村银行、农村信用联社,省联社各部门、直属机 构、办事处(以下简称:各单位)的信息报送工作。第三条 本办法中的信息是指与全省农村合作金融机构改革、发展、管理工作 相关的监管、经营、组织活动等重要情况,包括政策性、综合性、动态性、学术性 的信息,目的是为全系统互通情况和各级领导决策提供服务。

第四条 省联社办公室是信息工作的归口管理部门,承担信息的收集、整理、发布等经常性工作,负责研究制定信息工作计划,并组织、协调、指导、监督、检 查和评比全省农村合作金融机构系统内的信息工作。

第五条 各单位要切实加强对信息工作的领导,建立健全本单位信息工作网 络,完善信息报送机制,确保信息渠道快捷畅通,工作高效运转。

第二章 信息报送机制 第六条 信息工作队伍建设。

(一)各单位要严格按照政治强、业务精、作风正、纪律严的要求,配备必要 的专职或兼职信息工作人员,具体负责信息工作,并保持队伍相对稳定。确定的信 息工作人员应报省联社办公室。

(二)信息工作人员应具备下列基本条件:

1.政治立场坚定,熟悉国家政策尤其是经济、金融等领域的大政方针和本单位 各项工作的开展情况;

2.善于把握大局,有较强的敏感性和鉴别力,及时发现、捕捉、反映各类重要信息;

3.掌握信息工作的基本知识和技能,具有较强的综合分析能力、文字表达能力 和组织协调能力;

4.热爱信息工作,有较强的事业心和责任感,甘于奉献; 5.实事求是,作风正派,能够客观公正地反映情况; 6.遵守国家保密法律、法规和其他有关规定。

(三)各单位要为信息工作人员提供必要的工作保障,改善工作条件和手段。在参加会议、调阅文件、调查研究、业务培训和干部交流等方面要为信息工作人员 创造条件,使其优先了解本单位各项政策及有关方面的工作动态,充分调动并发挥 其积极性。

(四)各单位要加强信息现代化建设,完善技术手段,采用科学的信息分析处 理方法,保证信息全面、准确、及时、客观地收集、整理、报送。

(五)各单位信息工作主管部门负责主办本单位信息刊物,并报省联社备案,严禁滥办、滥发,确保信息刊物质量。

(六)省联社办公室根据需要不定期举办信息工作培训。培训工作坚持理论联 系实际和注重实效的原则,着力提高信息员的理论水平和实际工作能力。

(七)建立信息直报点。

1.省联社办公室负责在全省各行、社根据业务状况和地区分布情况确定一批具 有一定代表性的行、社作为信息直报点;

2.根据信息报送和采用情况,对信息直报点实行动态管理,一般情况下每 年调整一次。第七条 信息工作原则。

(一)真实性。坚持实事求是原则,反映情况应当全面准确、真实可靠,防止 以偏概全。具体事件、时间、地点、数字、名称、计量单位、专业术语等要力求准 确。

(二)新颖性。反映的情况、思路、经验、建议应当有新意、有借鉴意义,并 突出地方特点。反映问题应力求有一定的深度和代表性,努力发掘、揭示深层次问 题,做到有分析、有预测、有建议。

(三)时效性。要快速、及时地收集、整理和传递信息,涉及的情况、数据要 有时效性和可比性,重大及突发性事件必须第一时间上报,并及时续报事件原因、进展、处理情况和后果。

(四)规范性。信息应包括时间、地点、情况、问题、趋势、建议等要素,主 题鲜明,文题相符,言简意赅,用词规范,力求用简练的文字和有代表性的数据反映事物的概貌和发展趋势。

(五)适用性。根据本单位的工作重点和特点,结合省联社定期通报的信息报 送参考要点,有针对性地报送信息。

(六)责任性。在对信息内容进行筛选、分类、加工、处理、送审等各个环节 中,实行严格的责任制,确保工作质量和信息安全。

(七)保密性。对涉及党和国家秘密的信息的处理,要严格按照有关法律、法 规规定的保密要求办理。

第八条 信息报送内容。根据本单位的中心工作和业务发展实际进行信息采 集。

(一)日常综合信息 贯彻上级重大决策部署的落实情况;业务工作、党建工作的重要会议、活动和

重要进展;干部、职工广泛关注的热点、难点、焦点问题和事件;各类先进典型事 例;重大突发性事件与敏感问题;干部、职工对省联社工作的建议与意见;工作简 报或信息刊物。

(二)阶段工作汇总 工作总结与计划;阶段性工作小结与思路;专题专项性工作小结;上级布 置的活动开展材料汇总。

(三)经验交流材料 特色经验材料;工作体会与收获;工作实践与思考;工作新思路、新经验、新举措。

(四)调查研究报告 课题调研报告;考察分析报告;专题研究报告;上级主要领导视察各单位的情况。

(五)其他对领导决策有参考作用的信息内容。第九条 信息报送与采用。

(一)各单位要及时、主动地向省联社报送信息,所报信息须经本单位信息主

管部门负责人签发,重大信息要送单位主管领导审批。

(二)信息报送应一事一报,主要采用计算机网络等快捷方式及时报送;机密 事项的报送,要采取有效的安全措施,严防失泄密。

(三)省联社可以根据需要要求各单位报送有关信息,各单位必须严格按照要 求认真组织报送。

(四)信息报送的时限要求:

1.政府部门、监管部门和省联社领导到各单位检查和调研工作情况,要在1个工 作日内报送;

2.重大突发性事件应在接报后3小时内、事发后24小时内报送有关情况,并及时

续报事件进展和处理情况; 3.一般工作情况每周报送一次;

4.与改革发展及监管工作相关的情况、问题、经验和政策建议等综合性信息,应及时报送。

(五)信息报送方式: 内网邮箱:OA邮件系统省联社办公室信箱,外网邮箱:

并附作者姓名、单位及联系方式,必要时可同时用传真(050)报送。

(六)省联社办公室可根据需要,对信息内容、发布形式进行编辑、修改和调 整。

(七)各单位所报信息一经采用,将在省联社《每日要情》、《信合专刊》或

省联社门户网站、内部OA系统“工作动态”等载体发表,也可由省联社办公室同时 报送政府部门、监管部门参阅。

(八)省联社办公室应适时向各单位通报信息报送参考要点,定期对各单位信 息报送和采用情况进行通报。

(九)各单位被采用的信息原件和领导签批件应妥善保管,并按照档案管理有 关要求移交档案部门。第三章 信息考评机制 第十条 考评范围。

(一)考评对象:本办法所适用的所有单位以及各单位的信息工作人员。

(二)考评内容:上报信息被省联社采用的情况;被考评单位上报信息的情 况。

第十一条 基本任务要求。

(一)各单位信息工作必须由专人负责,信息员队伍健全,且上报信息工作正

常,坚决杜绝紧急、重要信息的迟、漏、瞒、误报现象。

(二)实行信息报送责任制。各单位每周报送信息不少于1篇,全年不少于50 篇;每月被采用信息数量不少于1篇,全年不少于12篇。被确定为信息直报点的单 位每2日报送信息不少于1篇;每月被采用信息数量不少于3篇,全年不少于36篇。

(三)对未完成基本任务要求的单位和个人,将取消其评比先进资格并通报批评。

第十二条 考评项目与标准。

(一)先进单位

1.领导重视,信息工作制度完善,信息工作网络健全,专兼职信息工作人员数 量和水平能适应工作需要;

2.紧紧围绕省联社中心工作,及时、准确、全面地报送信息,重大紧急信息无 漏报、瞒报、迟报和误报现象;

3.信息工作质量较高,能为领导提供深层次的调研信息,具有较高的采用率;

4.信息工作的整体开发创新能力强,能为领导决策提供一定的参考价值,参谋 助手作用发挥比较突出;

5.能认真督办并及时反馈领导批示信息的落实情况,约稿信息反馈及时;

6.全省信息工作先进单位每年评选一次,年终以总积分为评选工作的主要 依据,评选出先进单位一、二、三等奖若干名。

(二)先进个人

1.符合信息工作人员应具备的基本条件;

2.信息意识强、工作标准高,积极主动地组织开展信息工作,且思想敏锐、善 于开拓进取,在提高信息质量、如实反映情况、服务领导决策等方面成绩显著;

3.全年个人撰写有情况、有分析、有建议的调研信息不少于3篇,被省级以上信 息刊物采用的信息不少于2篇; 4.年终以被评人员所报送和被采用的信息总积分为评选工作的基本依据,其中 两人以上合作完成的稿件,按合作人数平均计分; 5.同等条件下,优先考虑所在单位为信息工作先进单位的被评人员; 6.全省信息工作先进个人每年评选一次,由总积分前50名的单位分别向省 联社推荐1名,由省联社办公室负责综合评定,评选出先进个人一、二、三等奖若 干名。

第十三条 考评办法。采用总分累计制度,具体计分标准如下:

(一)采用分 报送信息凡被采用,按采用载体级次分别计分,同一篇信息被多次采用可累计加分。

1.被省联社信息载体采用的信息,有标题的每篇计5分,无标题简讯和综合编发 信息每篇计2分。

2.通过省联社渠道报送,被省级刊物、网站和新闻媒体采用的信息,有标题的 每篇计5分,无标题简讯和综合编发信息每篇计2分;被国家级刊物、网站和新闻媒 体采用的信息,有标题的每篇计10分,无标题简讯和综合编发信息每篇计4分。

3.图片信息(附文字注解)按同一层级有标题信息计分。4.对被采用范围比较大的信息,酌情加分。

(二)附加分

1.信息被省联社、省监管机构领导批示的,每篇加5分;被省委、省政府领导批 示的,每篇加10分;被中央、国家及部委领导批示的,每篇加20分。

2.临时要求报送的信息材料,及时上报的,每篇加5分。3.本单位有信息刊物的,每年出刊4期的加5分;出刊6期的加10分;出刊12期的 加15分。不能及时报送省联社的不加分。4.超出基本报送任务要求,未被采用的信息,视内容质量,酌情加分。5.考虑各单位信息队伍建设、信息报送积极性等情况,酌情加分。

(三)基准分

1.各行、社基准分=10+所辖分支机构个数×5 2.各办事处基准分=所辖行、社个数×5 3.各部门、直属机构基准分=10 被确定为信息直报点的单位另加50分。

(四)失误和失职分

1.迟报、瞒报、漏报、误报1篇紧急重大信息扣5分,造成不良后果的扣10分,并追究责任。

2.无故不完成专约信息任务的,每缺少1篇信息扣5分。

(五)各单位总积分计算公式 总积分=(采用分+附加分)-(基准分+失误和失职分)

(六)考评计分工作由省联社办公室负责,以考评基本条件为基础,以年终得 分情况为基本依据,同时综合考虑各单位信息工作开展情况。

第十四条 奖惩办法。

(一)省联社办公室每年年终对全年信息工作进行考核评比,并于次年第一季 度对上一年信息工作进行表彰。对评选出的信息工作先进单位、先进个人,将以省 联社办公室文件进行通报,并向获奖者颁发证书,给予一定的物质奖励。

(二)省联社门户网站实行信息采用稿酬制,稿酬发放工作由省联社办公室负责。

被省联社领导批示或产生重大影响的信息,在原稿酬的基础上,酌情加发稿 酬。

同一篇信息被不同层级采用的,按最高层级发放稿酬。

(三)对信息报送不积极或漏报、瞒报、迟报、误报重大紧急信息的单位和个

人,将提出警告或通报批评,并督促其限期整改,造成不良影响或严重后果的,要 追究有关领导和责任人的责任。

(四)对在考评中弄虚作假的单位或个人,将取消其连续三年的评比先进资格 并通报批评。

(五)信息工作人员采取末位淘汰制,对连续两年不能完成信息报送基本任务 的单位,将通知所在单位对不称职的信息工作人员进行更换。第四章 附 则

4.信息报送实施办法 篇四

(试行)

1、报送时间 1.1 首次报告

接受建设单位监测委托后两周内上报“生产建设项目水土保持监测首次报告表”(附表),并以简要文字概述:(1)生产建设项目概况;(2)监测时段和工程进度;(3)监测项目组成员。

1.2 季度报告

以首次报告时间为基准,每隔三个月上报一次季度报告。上报形式为水利部“水保[2009]187号”文件中的“生产建设项目水土保持监测季度报告表”,平时报电子文档,年底集中报送书面材料。

1.3 总结报告

监测任务完成后,应于3个月内(或根据其它要求)报送总结报告。1.4 突发事件报告

因各种自然或人为原因发生严重水土流失或危害事件的,应于事件发生后1周内报告有关情况。

2、报送方式

电子邮箱:niegh@zjwater.gov.cn或525871015@qq.com 联系电话:*** 传 真:87049505 联 系 人:聂国辉

3、成果公告

省水利厅计划定期在浙江水利网公布监测成果,接受社会监督,公布的内容主要包括:工程水土保持工作情况、监测单位及人员等。

4、监测管理

5.信息报送实施办法 篇五

青岛市建设工程前期档案材料报送办法

建设单位在报送建设工程前期时,必须按照《青岛市城建档案归档内容及要求》中第一部分工程前期及竣工文件材料的内容及排序要求,报送档案材料。并且要按照报送档案材料的内容及顺序填报<建设工程前期档案材料报送目录>,报送目录一式两份,同时须报送相应的电子版,电子版的报送形式可以报盘或发电子邮件至cajd_ywk@126.com。档案报送单位和档案接收单位办理完交接手续并盖章签字后各执一份。

建设工程竣工后形成的材料诸如:青岛市建设工程竣工验收备案证、建设工程竣工规划验收合格证、建设工程审计文件和决算书等文件材料,建设单位须及时报送市城建档案馆,并填报<建设工程前期后续档案材料报送目录>。档案报送单位和档案接收单位办理完交接手续并盖章签字后各执一份。交接手续办理完毕后,市城建档案馆按照有关规定,为建设单位颁发《山东省建设工程档案合格证》。

6.湖北省兽药管理实施办法 篇六

第一条为加强兽药的监督管理,保证兽药质量和动物用药安全有效。控制动物产品兽药残留。促进养殖业发展,维护人体健康。根据《兽药管理条例》,结合我省实际,制定本办法。

第二条在本省行政区域内从事兽药生产、经营、使用和监督管理,适用本办法。

第三条县级以上人民政府应当加强对兽药监督管理的领导。完善兽药质量监测体系,实行兽药储备制度。将兽药监督管理工作经费纳入同级财政预算。

第四条县级以上人民政府兽医行政管理部门负责本行政区域内兽药的监督管理工作。

第五条设立兽药生产企业,应当达到《兽药生产质量管理规范》的要求,并按照规定办理《兽药生产许可证》。

第六条兽药生产企业生产所使用的原料、辅料应当符合国家标准或生产兽药的质量要求。

生产兽药产品应当具有国务院兽医行政管理部门核发的兽药产品批准文号。兽药产品批准文号的申报应当按照国家有关规定执行。

第七条兽药生产企业应当建立完整的生产记录和检验记录。记录保存至该批兽药的有效期满后1年。无有效期的,保存3年。

第八条已经注册的兽药,拟改变原批准事项的。应当经省人民政府兽医行政管理部门审核后。报国务院兽医行政管理部门办理变更注册手续。

第九条兽药生产企业应当严格按照国家批准的文号组织生产。不得接受委托或委托其他企业加工兽药。

第十条兽药经营企业应当具备下列条件:

(一)与所经营的兽药相适应的专业技术人员;

(二)与所经营兽药相适应的营业场所、设备、仓储设施;

(三)与所经营兽药相适应的质量管理机构或者人员;

(四)《兽药经营质量管理规范》规定的其他经营条件。

符合前款规定条件的,申请人方可向市、县人民政府兽医行政管理部门提出申请,并附具符合前款条件的证明材料;经营兽用生物制品的,应该向省人民政府兽医行政管理部门提出申请,并附具符合前款规定条件的证明材料。

县级以上人民政府兽医行政管理部门。应当自收到申请之日起30个工作日内完成审查。审查合格的,发给兽药经营许可证:不合格的,应当书面通知申请人。申请人凭兽药经营许可证办理工商登记手续。

第十一条兽药经营企业。应当遵守国务院兽医行政管理部门制定的《兽药经营质量管理规范》。

县级以上人民政府兽医行政管理部门。应当对兽药经营企业是否符合《兽药经营质量管理规范》的要求进行监督检查,并公布检查结果。

第十二条兽药经营企业应当从依法取得兽药生产、经营许可证的企业购进兽药,并签订购销合同,合同应当设定质量保证条款。

未取得兽药经营许可证的单位及个人不得以技术服务、代购、代销等名义变相从事兽药经营活动。

兽药经营企业不得擅自变更经营地点,异地开展兽药产品经营活动。

兽药经营企业应当按照规定建立购销记录,购销记录保存3年。

第十三条规模养殖场采购自用的国家强制免疫兽用生物制品的。应当将采购的兽用生物制品的品种、数量、生产企业向当地兽医行政管理部门备案。

第十四条兽药经营企业经营兽用麻醉药品、精神药品等特殊兽用药品,依照国家有关规定管理。

兽用特殊药品的经营企业。由当地兽医行政管理部门指定。

第十五条兽药使用单位和个人应当遵守国务院兽医行政管理部门制定的兽药安全使用规定,并建立用药记录,用药记录应当保存备查。记录内容包括兽药生产企业名称、产品批准文号、标签等。

禁止使用假、劣兽药以及国务院兽医行政管理部门规定禁止使用的药品和其他化合物。

第十六条通过饲料途径用药。在饲料产品中添加使用饲料药物添加剂,应当符合农业部发布的《饲料药物添加剂使用规范》的规定。

饲料中含有饲料药物添加剂,应当在产品标签上注明“含有药物添加剂”并标明所含药物的化学名称、有效成分、含量、休药期及注意事项等。

第十七条屠宰企业不得采购、屠宰含有违禁药品或尚在用药期、休药期内的动物。

禁止销售含有违禁药品或尚在用药期、休药期内的动物及其产品用于食品消费。

第十八条兽药使用单位和个人在使用麻醉药品、精神药品等特殊兽用药品时。应当执行国家有关兽用特殊药品管理的规定,由执业兽医开具处方,并将处方保存备查。

第十九条县级以上人民政府兽医行政管理部门行使兽药监督管理权,对兽药的生产、经营、使用等环节实施监督检查。

被检查者应当如实提供资料、样品。不得拒绝监督检查。

县级以上人民政府兽医行政管理部门应当加强对兽药生产、经营和使用者法律知识和安全意识的培训。

第二十条省人民政府兽医行政管理部门设立的兽药检验机构,负责全省兽药产品、药物饲料添加剂质量的监督检验和动物产品中兽药残留的检测。

兽药监督检验结果和兽药残留检测结果由省人民政府兽医行政管理部门公布。

第二十一条兽医行政管理部门依法进行监督检查时。对有证据证明可能是假、劣兽药的,应当采取查封、扣押的行政强制措施。并自采取行政强制措施之日起7个T作日内作出是否立案的决定;需要检验的。应当自检验报告书发出之日起10个工作日内作出是否立案的决定;不符合立案条件的。应当立即解除行政强制措施。

未经行政强制措施决定机关或其上级机关批准。不得擅自转移、使用、销毁、销售被查封或者扣押的兽药及有关材料。

第二十二条兽药生产、经营企业在地方媒体发布兽药广告,应当向省人民政府兽医行政管理部门提出申请。省人民政府兽医行政管理部门应当对广告内容进行审核。作出是否核发兽药广告批准文号的决定。广告内容应当与兽药标签、说明书内容相一致,未经批准的,不得发布。

对责令暂停生产、销售和使用的兽药,在暂停期间不得发布广告,已发布广告的必须立即停止。

第二十三条违反本办法的行为。法律、行政法规已经作出处罚规定的,从其规定。

第二十四条兽药生产企业接受委托或委托其他企业加工兽药的。由省人民政府兽医行政管理部门责令改正,并处以1万元以上3万元以下罚款。

第二十五条兽药经营单位或个人有下列行为之一的,由县级以上人民政府兽医行政管理部门处以1000元以上5000元以下罚款:(一)拒绝监督检查或质量抽检的;(二)无购销记录或记录不完整的;(三)未按国家规定执行兽用处方药和非处方药分类管理制度的;(四)不按照兽药经营许可证核定的经营范围和地点经营的。

第二十六条养殖户在养殖过程中有下列行为之一的,由县级以上人民政府兽医行政管理部门责令改正。拒不改正的。处以1000元以下罚款:(一)未建立用药记录或记录不完整、不真实的;(二)未按国家有关兽药安全使用规定使用兽药的;(三)未按照国家有关特殊兽用药品管理的规定,擅自使用麻醉药品、精神药品的。

第二十七条使用禁止使用的药品和其他化合物的,由县级以上人民政府兽医行政管理部门责令改正,并对饲喂了违禁药物及其他化合物的动物及其产品进行无害化处理;对违法单位处以1万元以上5万元以下罚款。

第二十八条兽医行政管理部门及其工作人员为谋取部门或者个人利益滥用职权,玩忽职守、徇私舞弊的,南其管理部门或上级主管机关给予行政处分;构成犯罪的,依法追究刑事责任。

第二十九条水产养殖中的兽药使用、兽药残留检测和监督管理以及水产养殖过程中违法用药的行政处罚,由县级以上人民政府渔业主管部门及其所属的渔政监督管理机构负责。

7.信息报送实施办法 篇七

国密局发[2009]10号

关于印发《<信息安全等级保护商用密码

管理办法>实施意见》的通知

各省、自治区、直辖市密码管理局,新疆生产建设兵团密码管理局,深圳市密码管理局:

为配合《信息安全等级保护商用密码管理办法》(国密局发[2007]11号)的实施,进一步规范信息安全等级保护商用密码管理工作,我局研究制定了《<信息安全等级保护商用密码管理办法>实施意见》。现印发你们,请认真贯彻执行。

执行中的意见和建议,请及时向我局反馈(联系电话:010-59703637)。

2009年12月15日

主题词:商用密码 等级保护 实施意见 通知 抄送:公安部十一局、工业和信息化部信息安全协调司、国家保密局中央和国家机关各部委,国务院各直属机构。

国家密码管理局办公室 2009年lo月29日印发

(共印l000份)《信息安全等级保护商用密码管理办法》

实施意见

为了配合《信息安全等级保护商用密码管理办法》(国密局发[2007]11号)的实施,进一步规范信息安全等级保护商用密码管理工作,特提出以下意见。

一、使用商用密码对信息系统进行密码保护,应当严格遵守国家商用密码相关政策和标准规范。

二、在实施信息安全等级保护的信息系统中,商用密码应用系统是指采用商用密码产品或者含有密码技术的产品集成建设的,实现相关信息的机密性、完整性、真实性、抗抵赖性等功能的应用系统。

三、商用密码应用系统的建设应当选择具有商用密码相关资质的单位。

四、使用商用密码开展信息安全等级保护应当制定商用密码应用系统建设方案。方案应当包括信息系统概述、安全风险与需求分析、商用密码应用方案、商用密码产品清单、商用密码应用系统的安全管理与维护策略、实施计划等内容。

五、第三级以上信息系统的商用密码应用系统建设方案应当通过密码管理部门组织的评审后方可实施。中央和国家机关各部委第三级信息系统的商用密码应用系统建设方案,由信息系统的责任单位向国家密码管理部门提出评审申请,国家密码管理部门组织专家进行评审。设有密码管理部门的中央和国家机关部委,其第三级信息系统的商用密码应用系统建设方案可由本部门密码管理部门组织专家进行评审。

各省(区、市)第三级信息系统的商用密码应用系统建设方案,由信息系统的责任单位向所在省(区、市)密码管理部门提出评审申请,所在省(区、市)密码管理部门组织专家进行评审。

第四级以上信息系统的商用密码应用系统建设方案,由信息系统的责任单位向国家密码管理部门提出评审申请,国家密码管理部门组织专家进行评审。

六、第三级以上信息系统的商用密码应用系统建设必须严格按照通过评审的方案实施。需变更商用密码应用系统建设方案的,应当按照上述第五条的要求重新评审,评审通过后方可实施。

七、使用商用密码实施信息安全等级保护,选用的商用密码产品应当是国家密码管理部门准予销售的产品;选用的含有密码技术的产品,应当是通过国家密码管理部门指定测评机构密码测评的产品。

八、第三级以上信息系统的商用密码应用系统,应当通过国家密码管理部门指定测评机构的密码测评后方可投入运行。密码测评包括资料审查、系统分析、现场测评、综合评估等。信息系统的责任单位应当将测评结果报相应的密码 管理部门备案。

九、第二级以上信息系统的责任单位,应当填写《信息安全等级保护商用密码产品备案表》,并按照《信息安全等级保护商用密码管理办法》的要求进行备案。

十、第三级以上信息系统的责任单位,应当建立完善的商用密码使用管理制度,保障商用密码应用系统的安全运行。按照密码管理部门的要求办理相关事项。

十一、第三级以上信息系统发生重大变更时,信息系统的责任单位应当将变更情况及时报相应的密码管理部门,并按照密码管理部门的要求办理相关事项。

十二、第三级以上信息系统的商用密码应用系统需要由责任单位以外的单位负责日常维护的,应当选择具有商用密码相关资质的单位。

十三、第三级以上信息系统的责任单位,应当积极配合密码管理部门组织开展的商用密码检查工作。

十四、使用商用密码实施信息安全等级保护,应当符合《信息安全等级保护商用密码技术实施要求》(附后)。

十五、本意见施行前已建成的第三级以上信息系统的商用密码应用系统,应当按照本意见第八条的要求进行密码测评,并根据密码测评意见实施改造。

十六、本意见所称“以上”包含本级。

附件:《信息安全等级保护商用密码技术实施要求》

信息安全等级保护 商用密码技术实施要求

国家密码管理局 2 0 0 9年

引 言 ·································· 8 第一章 第一级信息系统商用密码技术实施要求 ················ 9 1.1商用密码技术基本要求 ·····································································································9 1.1.1功能要求 ·························································································································9 1.1.1.1真实性 ··························································································································9 1.1.1.2完整性 ··························································································································9 1.1.2密钥管理要求 ·················································································································9 1.1.3密码配用策略要求 ··········································································································9 1.1.4密码实现机制要求 ··········································································································9 1.1.5密码安全防护要求 ··········································································································9 1.2商用密码技术应用要求 ··································································································· 10 1.2.1物理安全 ······················································································································· 10 1.2.2 网络安全 ···················································································································· 10 1.2.3主机安全 ······················································································································· 10 1.2.4应用安全 ······················································································································· 10 1.2.5数据安全及备份恢复 ···································································································· 10 第二章 第二级信息系统商用密码技术实施要求 ················ 11 2.1商用密码技术基本要求 ··································································································· 11 2.1.1功能要求 ······················································································································· 11 2.1.1.1真实性 ························································································································ 11 2.1.1.2机密性 ························································································································ 11 2.1.1.3完整性 ························································································································ 11 2.1.3密码配用策略要求 ········································································································ 12 2.1.3.1密码算法配用策略 ····································································································· 12 2.1.3.2密码协议使用策略 ····································································································· 12 2.1.3.3密码设备使用策略 ····································································································· 12 2.1.4密码实现机制 ··············································································································· 12 2.1.5密码安全防护要求 ········································································································ 12 2.2商用密码技术应用要求 ··································································································· 12 2.2.1物理安全 ······················································································································· 12 2.2.2 网络安全 ···················································································································· 13 2.2.3主机安全 ······················································································································· 13 2.2.4应用安全 ······················································································································· 13 2.2.5数据安全及备份恢复 ···································································································· 14 第三章 第三级信息系统商用密码技术实施要求 ················ 15 3.1商用密码技术基本要求 ··································································································· 15 3.3.1功能要求 ······················································································································· 15 3.1.1.1真实性 ························································································································ 15 3.1.1.2机密性 ························································································································ 15 3.1.1.3完整性 ························································································································ 15 3.1.1.4抗抵赖性 ···················································································································· 16 3.1.2密钥管理要求 ··············································································································· 16 3.1.3密码配用策略要求 ········································································································ 17 3.1.3.1密码算法配用策略 ····································································································· 17 3.1.3.2密码协议使用策略 ····································································································· 17 3.1.3.3密码设备使用策略 ····································································································· 17 3.1.4密码实现机制 ··············································································································· 17 3.1.5密码安全防护要求 ········································································································ 17 3.2商用密码技术应用要求 ··································································································· 18 3.2.1物理安全 ······················································································································· 18 3.2.2网络安全 ······················································································································· 18 3.2.3主机安全 ······················································································································· 18 3.2.4应用安全 ······················································································································· 19 3.2.5数据安全及备份恢复 ···································································································· 19 第四章 第四级信息系统商用密码技术实施要求 ··············· 20 4.1商用密码技术基本要求 ··································································································· 20 4.1.1功能要求 ······················································································································· 20 4.1.1.1真实性 ························································································································ 20 4.1.1.1.2机密性 ····················································································································· 20 4.1.1.3完整性 ························································································································ 21 4.1.1.4抗抵赖 ························································································································ 21 4.1.2密钥管理要求 ··············································································································· 21 4.1.3密码配用策略要求 ········································································································ 22 4.1.3.1密码算法配用策略 ····································································································· 22 4.1.3.2密码协议使用策略 ····································································································· 22 4.1.3.3密码设备使用策略 ····································································································· 22 4.1.4密码实现机制 ··············································································································· 23 4.1.5密码安全防护要求 ········································································································ 23 4.2商用密码技术应用要求 ··································································································· 23 4.2.1物理安全 ······················································································································· 23 4.2.2网络安全 ······················································································································· 23 4.2.3主机安全 ······················································································································· 24 4.2.4应用安全 ······················································································································· 24 4.2.5数据安全及备份恢复 ···································································································· 25

引 言

密码技术作为信息安全的基础性核心技术,是信息保护和网络信任体系建设的基础,是实行信息安全等级保护不可或缺的关键技术,充分利用密码技术能够有效地保障信息安全等级保护制度的落实,科学合理地采用密码技术及其产品,是落实信息安全等级保护最为有效、经济和便捷的手段。

国家标准(GB/T 22239-2008信息安全技术信息系统安全等级保护基本要求》(以下简称“《基本要求》”)规定了对不同安全保护等级信息系统的基本安全要求,对于涉及到身份的真实性、行为的抗抵赖、内容的机密性和完整性的要求项,密码技术都可以直接或间接地为满足这些要求提供支持,因此如何科学合理地应用密码技术对信息系统进行安全保护就成为实施等级保护的关键工作内容,直接影响着信息安全等级保护的全面推进。为此,我们以《商用密码管理条例》和《信息安全等级保护商用密码管理办法》为指导,结合《基本要求》中的相关安全要求项,在《信息安全等级保护商用密码技术要求》的基础上,编制了《信息安全等级保护商用密码技术实施要求》,用以规范使用商用密码实施等级保护的相关技术工作,并为商用密码产品的研发和系统的集成提供依据。

本要求明确了一、二、三、四级信息系统使用商用密码技术来实施等级保护的基本要求和应用要求。在基本要求中根据密码技术的特点,从技术实施上对商用密码应用系统的功能、密钥管理、密码配用、密码实现和密码保护等方面提出了相关要求和规定。在应用要求中,从应用密码技术来实现相应等级的物理安全、网络安全、主机安全、应用安全和数据安全提出了要求。为方便使用,我们将各级信息系统的商用密码需求和相关技术实施要求按照不同安全等级集中进行编排。第一章

第一级信息系统商用密码技术实施要求

1.1商用密码技术基本要求 1.1.1功能要求 1.1.1.1真实性

第一级信息系统使用商用密码进行真实性保护时,应提供以下功能; 1)提供基于实体的身份标识和鉴别服务; 2)为访问网络设备提供身份鉴别服务;

3)为登录操作系统和数据库提供身份鉴别服务; 4)为访问应用系统提供身份鉴别服务; 5)向访问控制系统提供身份真实性的凭证。1.1.1.2完整性

第一级信息系统使用商用密码进行完整性保护时,应提供以下功能; 1)应提供数据完整性校验服务;

2)为通信过程和数据传输提供完整性校验服务;3)为访问控制系统提供访问控制信息的完整性校验服务。1.1.2密钥管理要求

密钥管理至少应包括密钥的生成、存储和使用等过程,并满足;1)密钥生成:密钥应具有一定的随机性;

2)密钥存储:采取必要的安全防护措施,防止密钥被轻易非授权获取;3)密钥使用:采取必要的安全防护措施,防止密钥被非法使用。1.1.3密码配用策略要求

采用国家密码管理部门批准使用的算法。1.1.4密码实现机制要求 不做强制性要求。1.1.5密码安全防护要求

不做强制性要求。1.2商用密码技术应用要求 1.2.1物理安全

第一级物理安全基本技术要求的实现不需使用密码技术。1.2.2 网络安全

实现第一级网络安全基本技术要求在访问控制和身份鉴别方面可以使用密码技术。

在访问控制机制中,可以使用密码技术的完整性服务来保证访问控制列表的完整性。

在身份鉴别机制中,可以使用密码技术的真实性服务来实现鉴别信息的防假冒,可以使用密码技术的机密性服务来实现鉴别信息的防泄露。1.2.3主机安全

实现第一级主机安全基本技术要求在身份鉴别和访问控制方面可以使用密码技术。

在身份鉴别机制中,可以使用密码技术的真实性服务来实现鉴别信息的防假冒。

在访问控制机制中,可以使用密码技术的完整性服务来保证访问控制信息的完整性。1.2.4应用安全

实现第一级应用安全基本技术要求在身份鉴别、访问控制和通信安全方面可以使用密码技术。

在身份鉴别机制中,可以使用密码技术的真实性服务来实现鉴别信息的防假冒,保证应用系统用户身份的真实性。

在访问控制机制中,可以使用密码技术的完整性服务来保证系统功能和用户数据访问控制信息的完整性。

在通信安全方面,可以使用密码技术的完整性服务来实现对通信过程中数据完整性。

1.2.5数据安全及备份恢复

第一级数据安全及备份恢复基本技术要求在数据传输安全方面,可以使用密码技术的完整性服务来实现对重要用户数据在传输过程中完整性检测。第二章

第二级信息系统商用密码技术实施要求

2.1商用密码技术基本要求 2.1.1功能要求 2.1.1.1真实性

第二级信息系统使用商用密码进行真实性保护时,应提供以下功能; 1)提供基于单个实体的身份鉴别功能;

2)能唯一标识并有效区分实体,包括用户、设备、系统等; 3)为建立网络会话提供身份鉴别服务; 4)为访问网络设备提供身份鉴别服务; 5)保证身份鉴别信息的唯一性;

6)向访问控制系统提供身份真实性的凭证。2.1.1.2机密性

第二级信息系统使用商用密码进行机密性保护时,应提供以下功能; 1)提供数据机密性服务;2)为初始化会话过程中提供加密保护;3)对通信过程中的重要字段提供加密保护; 4)对存储的鉴别信息提供加密保护。2.1.1.3完整性

第二级信息系统使用商用密码进行完整性保护时,应提供以下功能; 1)对鉴别信息和重要业务数据在传输过程中提供完整性校验服务; 2)对系统资源的访问控制信息提供完整性校验服务;3)对文件/数据库表等客体的访问控制信息提供完整性校验服务; 4)对审计记录提供完整性校验服务。

密钥管理应包括对密钥的生成、存储、分发、导入、导出、使用、备份、恢复、更换等过程,并满足: 1)密钥生成:应使用随机数发生器产生密钥;

2)密钥存储:密钥应加密存储,并采取必要的安全防护措施,防止密钥被非法获取。3)密钥分发:密钥分发应采取有效的安全措施,防止在分发过程中泄露。4)密钥导入与导出:密钥的导入与导出应采取有效的安全措施,保证密钥的导入与导出安全,以及密钥的正确。

5)密钥使用:密钥必须明确用途,并按用途正确使用;对于公钥密码体制,在使用公钥之前应对其进行验证;应有安全措施防止密钥的泄露和替换;应按照密钥更换周期要求更换密钥,密钥更换允许系统中断运行。6)密钥备份与恢复:应制定明确的密钥备份策略,采用安全可靠的密钥备份恢复机制,对密钥进行备份或恢复。

2.1.3密码配用策略要求 2.1.3.1密码算法配用策略

采用国家密码管理部门批准使用的算法。2.1.3.2密码协议使用策略

采用经国家密码管理部门安全性评审的密码协议实现密码功能。2.1.3.3密码设备使用策略

使用密码设备时应符合以下要求:

1)应选用国家密码管理部门批准的密码设备;

2)信源加密、完整性校验、身份鉴别应选用智能密码钥匙、智能IC卡、可信密码模块TCKI、密码卡、密码机等密码设备;

3)信道加密应选用链路密码机、网络密码机、YPN密码机等密码设备。2.1.4密码实现机制

应采用专用固件或硬件方式实现。2.1.5密码安全防护要求

密码安全防护应符合以下要求:

1)专用固件或硬件应具有有效的物理安全保护措施;,2)专用固件或硬件应满足相应运行环境的可靠性要求。2.2商用密码技术应用要求 2.2.1物理安全

实现第二级物理安全基本技术要求不需使用密码技术。2.2.2 网络安全

实现第二级网络安全基本技术要求在访问控制和身份鉴别方面推荐使用密码技术。

在访问控制方面,推荐使用密码技术的完整性服务来保证网络边界访问控制信息、系统资源访问控制信息的完整性。

在身份标识与鉴别方面,推荐使用密码技术的真实性服务来实现鉴别信息的防重用和防冒用,保证网络设备用户身份的真实性;推荐使用密码技术的机密性服务来保证网络设备远程管理时,鉴别信息传输过程中的机密性。2.2.3主机安全

实现第二级主机安全基本技术要求在身份鉴别、访问控制和审计记录方面推荐使用密码技术。

在身份鉴别方面,推荐使用密码技术的真实性服务来实现鉴别信息的防冒用和防重用,保证操作系统和数据库系统用户身份的真实性;推荐使用密码技术的机密性服务来实现鉴别信息远程传输过程中的机密性。

在访问控制方面,推荐使用密码技术的完整性服务来保证系统资源访问控制信息的完整性。

在审计记录方面,推荐使用密码技术的完整性服务来对审计记录进行完整性保护。2.2.4应用安全

实现第二级应用安全基本技术要求在身份鉴别、访问控制、审计记录和通信安全方面推荐使用密码技术。

在身份鉴别方面,推荐使用密码技术的真实性服务来实现鉴别信息的防重用和防冒用,保证应用系统用户身份的真实性和通信双方身份的真实性。

在访问控制方面,推荐使用密码技术的完整性服务来保证文件、数据库表等客体访问控制信息的完整性。

在审计记录方面,推荐使用密码技术的完整性服务来保证审计记录的完整性,防止对审计记录的非法修改。

在通信安全方面,推荐使用密码技术的完整性服务来保证通信过程中数据的完整性;推荐使用密码技术的机密性服务来对通信过程中敏感数据加密,保证通信过程中敏感信息的机密性。2.2.5数据安全及备份恢复

实现第二级数据安全及备份恢复基本技术要求在数据传输安全和数据存储安全方面可以使用密码技术。

在数据传输安全方面,推荐使用密码技术的完整性服务来实现对鉴别信息和重要业务数据在传输过程中完整性检测。

在数据存储安全方面,推荐使用密码技术的机密性服务来实现鉴别信息的存储机密性。第三章 第三级信息系统商用密码技术实施要求

3.1商用密码技术基本要求 3.3.1功能要求 3.1.1.1真实性

第三级信息系统使用商用密码进行真实性保护时,应提供以下功能; 1)提供重要区域进入人员身份真实性鉴别服务;

2)提供安全访问路径中通信主体身份的真实性鉴别服务; 3)提供访问网络设备用户身份的真实性鉴别服务;

4)提供登录操作系统和数据库系统用户的身份真实性的鉴别服务; 5)提供应用系统用户身份真实性鉴别服务; 6)提供通信双方身份真实性鉴别服务; 7)能够提供组合鉴别方式;

8)在建立网络会话时提供身份鉴别服务; 9)保证身份鉴别信息的唯一性;

10)向访问控制系统提供身份真实性的凭证。3.1.1.2机密性

第三级信息系统使用商用密码进行机密性保护时,应提供以下功能: 1)提供通信过程中整个报文或会话过程的机密性保护服务;

2)提供存储过程中系统管理数据、鉴别信息和重要业务数据的机密性保护服务;

3)提供传输过程中系统管理数据、鉴别信息和重要业务数据的机密性保护服务。

3.1.1.3完整性

第三级信息系统使用商用密码进行完整性保护时,应提供以下功能: 1)提供电子门禁系统记录的完整性服务; 2)提供安全访问路径中路由信息的完整性服务;

3)提供网络边界和系统资源访问控制信息的完整性服务; 4)提供审计记录的完整性服务; 5)提供系统资源访问控制信息的完整性服务; 6)提供重要信息资源敏感标记的完整性服务; 7)提供重要程序的完整性服务;

8)提供文件、数据库表等客体访问控制信息的完整性服务; 9)提供重要信息资源敏感标记的完整性服务; 10)提供通信过程中所有数据的完整性服务;

11)提供存储过程中系统管理数据、鉴别信息和重要业务数据的完整性服务。

3.1.1.4抗抵赖性

第三级信息系统使用商用密码进行抗抵赖保护时,应提供以下功能: 1)提供进入重要区域人员行为的抗抵赖服务; 2)支持原发抗抵赖服务; 3)支持接收抗抵赖服务。3.1.2密钥管理要求

密钥管理应包括对密钥的生成、存储、分发、导入、导出、使用、备份、恢复、归档和销毁等环节进行管理和策略制定的全过程,并满足:

1)密钥生成:应使用国家密码管理部门批准的硬件物理噪声源产生随机数;密钥必须在密码设备内部产生,不得以明文方式出现在密码设备之外;应具备检查和剔除弱密钥的能力。

2)密钥存储:密钥应加密存储,并采取严格的安全防护措施,防止密钥被非法获取;密钥加密密钥应存储在专用硬件中。

3)密钥分发:密钥分发应采取身份鉴别、数据完整性、数据机密性等安全措施,应能够抗截取、假冒、篡改、重放等攻击,保证密钥的安全性。4)密钥导入与导出:密钥的导入与导出应采取有效的安全措施,保证密钥的导入与导出安全,以及密钥的正确。

5)密钥使用:密钥必须明确用途,并按用途正确使用;对于公钥密码体制,在使用公钥之前应对其进行验证;应有安全措施防止密钥的泄露和替换;应按照密钥更换周期要求更换密钥,密钥更换允许系统中断运行;密钥泄露时,必须停止使用,并启动相应的应急处理和响应措施。

6)密钥备份与恢复:应制定明确的密钥备份策略,采用安全可靠的密钥备份恢复机制,对密钥进行备份或恢复;密钥备份或恢复应进行记录,并生成审计信息;审计信息包括备份或恢复的主体、备份或恢复的时间等。7)密钥归档:应采取有效的安全措施,保证归档密钥的安全性和正确性;归档密钥只能用于解密该密钥加密的历史信息或验证该密钥签名的历史信息;密钥归档应进行记录,并生成审计信息;审计信息包括归档的密钥、归档的时间等;归档密钥应进行数据备份,并采用有效的安全保护措施。8)密钥销毁:应具有在紧急情况下销毁密钥的措施。3.1.3密码配用策略要求

3.1.3.1密码算法配用策略

采用国家密码管理部门批准使用的算法。3.1.3.2密码协议使用策略

采用经国家密码管理部门安全性评审的密码协议实现密码功能。

3.1.3.3密码设备使用策略

使用密码设备时应符合以下要求:

1)应选用国家密码管理部门批准的密码设备;

2)信源加密、完整性校验、身份鉴别、抗抵赖应选用可信密码模块TCM、智能密码钥匙、智能IC卡、密码卡、密码机等密码设备;

3)信道加密应选用链路密码机、网络密码机、VPN密码机等密码设备; 4)需要配用独立的密钥管理系统或使用数字证书认证系统提供的密钥管理服务。

3.1.4密码实现机制

必须采用专用固件或硬件方式实现。3.1.5密码安全防护要求

密码安全防护应符合以下要求:

1)专用固件或硬件以及密码设备应具有有效的物理安全保护措施; 2)专用固件或硬件以及密码设备应满足相应运行环境的可靠性要求: 3)应建立有效的密码设备安全管理制度。3.2商用密码技术应用要求 3.2.1物理安全

第三级物理安全基本技术要求在电子门禁系统方面推荐使用密码技术。在电子门禁系统中,推荐使用密码技术的真实性服务来保护身份鉴别信息,保证重要区域进入人员身份的真实性;推荐使用密码技术的完整性服务来保证电子门禁系统进出记录的完整性。3.2.2网络安全

第三级网络安全基本技术要求在安全访问路径、访问控制和身份鉴别方面应当使用密码技术。

在建立安全访问路径过程中,应当使用密码技术的真实性服务来保证通信主体身份鉴别信息的可靠,实现安全访问路径中通信主体身份的真实性;应当使用密码技术的完整性服务来保证安全访问路径中路由控制信息的完整性。

在访问控制机制中,应当使用密码技术的完整性服务来保证网络边界和系统资源访问控制信息的完整性。

在审计记录方面,应当使用密码技术的完整性服务来对审计记录进行完整性保护。

在身份标识与鉴别方面,应当使用密码技术来实现组合鉴别,使用密码技术的机密性和真实性服务来实现防窃听、防假冒和防重用,保证传输过程中鉴别信息的机密性和网络设备用户身份的真实性。3.2.3主机安全

第三级主机安全基本技术要求在身份鉴别、访问控制、审计记录和程序安全方面应当使用密码技术。

在身份标识与鉴别方面,应当使用密码技术来实现组合鉴别,使用密码技术的真实性服务来实现鉴别信息的防假冒和防重用,保证操作系统和数据库系统用户身份的真实性,并在远程管理时使用密码技术的机密性服务来实现鉴别信息的防窃听。

在访问控制方面,应当使用密码技术的完整性服务来保证系统资源访问控制信息的完整性,并使用密码技术的完整性服务来保证重要信息资源敏感标记的完整性。

在审计记录方面,应当使用密码技术的完整性服务来对审计记录进行完整性保护。

在程序安全方面,推荐使用密码技术的完整性服务来实现对重要程序的完整性检测。3.2.4应用安全

第三级应用安全基本技术要求在身份鉴别、访问控制、审计记录和通信安全方面应当使用密码技术。

在身份鉴别方面,应当使用密码技术来实现组合鉴别,使用密码技术的机密性和真实性服务来实现防窃听、防假冒和防重用,保证应用系统用户身份的真实性。

在访问控制方面,应当使用密码技术的完整性服务来保证文件、数据库表访问控制信息和重要信息资源敏感标记的完整性。

在审计记录方面,应使用密码技术的完整性服务来实现对审计记录完整性的保护。

在通信安全方面,应当使用密码技术的完整性服务来保证通信过程中数据完整性;应当使用密码技术的真实性服务来实现通信双方会话初始化验证;应当使用密码技术的机密性服务来实现对通信过程中整个报文或会话过程加密保护;应当使用密码技术的抗抵赖服务来提供数据原发证据和数据接收证据,实现数据原发行为的抗抵赖和数据接收行为的抗抵赖。3.2.5数据安全及备份恢复

第三级数据安全及备份恢复基本技术要求在数据传输安全和数据存储安全方面应当使用密码技术。

在数据传输安全方面,应当使用密码技术的完整性服务来实现对系统管理数据、鉴别信息和重要业务数据在传输过程中完整性的检测。应当使用密码技术的机密性服务来实现系统管理数据、鉴别信息和重要业务数据的传输机密性。

在数据存储安全方面,应当使用密码技术的完整性服务来实现对系统管理数据、鉴别信息和重要业务数据在存储过程中完整性的检测。应当使用密码技术的机密性服务来实现系统管理数据、鉴别信息和重要业务数据的存储机密性。第四章 第四级信息系统商用密码技术实施要求

4.1商用密码技术基本要求 4.1.1功能要求 4.1.1.1真实性

第四级信息系统使用商用密码进行真实性保护时,应提供以下功能: 1)应提供基于单个实体(用户、主机)的身份鉴别功能; 2)能唯一标识并有效区分实体,包括用户、设备、系统等; 3)能够提供两种或两种以上的身份鉴别方式; 4)身份鉴别信息具备不易被冒用的防范能力; 5)身份鉴别信息具备不可伪造性; 6)保证身份鉴别信息的唯一性;

7)提供进入重要区域人员身份真实性鉴别服务; 8)在建立网络会话时提供身份鉴别服务;

9)提供安全访问路径中通信主体身份的真实性鉴别服务; 10)提供通信双方身份真实性鉴别服务;

11)支持在网络设各身份鉴别时提供身份鉴别服务;

12)提供主机平台基于可信密码模块TCM的身份真实性鉴别服务; 13)提供登录操作系统和数据库系统用户的身份真实性的鉴别服务; 14)提供应用系统用户身份真实性鉴别服务; 15)应向访问控制系统提供身份真实性的凭证。4.1.1.1.2机密性

第四级信息系统使用商用密码进行机密性保护时,应提供以下功能: 1)能提供数据机密性服务;

2)提供通信过程中整个报文或会话过程的机密性保护服务;

3)提供存储过程中系统管理数据、鉴别信息和重要业务数据的机密性保护服务;

4)提供传输过程中系统管理数据、鉴别信息和重要业务数据的机密性保护服务。4.1.1.3完整性

第四级信息系统使用商用密码进行完整性保护时,应提供以下功能: 1)能够提供对数据的完整性保护;

2)支持对重要信息资源敏感标记提供完整性服务; 3)提供电子门禁系统记录的完整性服务; 4)支持对通信过程数据提供完整性服务; 5)提供安全访问路径中数据的完整性服务;

6)提供网络边界和系统资源访问控制信息的完整性服务; 7)提供系统资源访问控制信息的完整性服务;

8)支持对系统管理数据、鉴别信息和业务数据在传输过程中提供完整性服务,并能够检测完整性错误,提供必要的恢复手段;

9)支持对系统管理数据、鉴别信息和业务数据在存储过程中提供完整性服务,并能够检测完整性错误,提供必要的恢复手段; 10)提供主机平台基于可信密码模块TCM的完整性服务; 11)提供重要程序的完整性服务;

12)提供文件、数据库表等客体访问控制信息的完整性服务; 13)提供审计记录的完整性服务。4.1.1.4抗抵赖

第四级信息系统使用商用密码进行抗抵赖保护时,应提供以下功能: 1)提供进入重要区域人员行为的抗抵赖服务; 2)支持原发抗抵赖服务; 3)支持接收抗抵赖服务。4.1.2密钥管理要求

密钥管理应包括对密钥的生成、存储、分发、导入、导出、使用、备份、恢复、归档和销毁等环节进行管理和策略制定的全过程,并满足:

1)密钥生成:应使用国家密码管理部门批准的硬件物理噪声源产生随机数;密钥必须在密码设备内部产生,不得以明文方式出现在密码设备之外:应具备检查和剔除弱密钥的能力;生成密钥审计信息,密钥审计信息包括:种类、长度、拥有者信息、使用起始时间、使用终止时间。

2)密钥存储:密钥应加密存储,并采取严格的安全防护措施,防止密钥被非法获取;密钥加密密钥应存储在专用硬件中;应具有密钥可能泄露时的应急处理和响应措施。

3)密钥分发:密钥分发应采取身份鉴别、数据完整性、数据机密性等安全措施,应能够抗截获、假冒、篡改、重放等攻击,保证密钥的安全性。应具有密钥可能泄露时的应急处理和响应措施。

4)密钥导入与导出:密钥的导入与导出应采取有效的安全措施,保证密钥的导入与导出安全,以及密钥的正确;密钥的导入与导出应采用密钥分量的方式或者专用设备的方式:密钥的导入与导出应保证系统密码服务功能不间断。

5)密钥使用:密钥必须明确用途,并按用途正确使用;对于公钥密码体制,在使用公钥之前应对其进行验证;应有安全措施防止密钥的泄露和替换;应按照密钥更换周期要求更换密钥,密钥更换允许系统中断运行;密钥泄露时,必须停止使用,并启动相应的应急处理和响应措施。

6)密钥备份与恢复:应制定明确的密钥备份策略,采用安全可靠的密钥备份恢复机制,对密钥进行备份或恢复;密钥备份或恢复应进行记录,并生成审计信息:审计信息包括备份或恢复的主体、备份或恢复的时间等。7)密钥归档:应采取有效的安全措施,保证归档密钥的安全性和正确性:归档密钥只能用于解密该密钥加密的历史信息或验证该密钥签名的历史信息;密钥归档应进行记录,并生成审计信息;审计信息包括归档的密钥、归档的时间等;归档密钥应进行数据备份,并采用有效的安全保护措施。8)密钥销毁:应具有在紧急情况下销毁密钥的措施。4.1.3密码配用策略要求 4.1.3.1密码算法配用策略

采用国家密码管理部门批准使用的算法。4.1.3.2密码协议使用策略

采用经国家密码管理部门安全性评审的密码协议实现密码功能。4.1.3.3密码设备使用策略

使用密码设备时应符合以下要求:

1)应选用国家密码管理部门批准的密码设备;

2)信源加密、完整性校验、身份鉴别、抗抵赖应选用可信密码模块TCM、智能密码钥匙、智能IC卡、密码卡、密码机等密码设备;

3)信道加密应选用链路密码机、网络密码机、VPN密码机等密码设备; 4)需要配用独立的密钥管理系统或使用数字证书认证系统提供的密钥管理服务。

4.1.4密码实现机制

必须采用专用硬件或固件方式实现。4.1.5密码安全防护要求

密码安全防护应符合以下要求;

1)专用硬件或固件以及密码设备应具有严格的物理安全保护措施; 2)专用硬件或固件以及密码设备应满足相应运行环境的可靠性要求; 3)应建立严格的密码设备安全管理制度。4.2商用密码技术应用要求 4.2.1物理安全

第四级物理安全基本技术要求在电子门禁系统方面应当使用密码技术。在电子门禁系统中,应当使用密码技术的真实性服务来实现对进入重要区域人员的身份鉴别,并使用密码技术的完整性服务来保证电子门禁系统进出记录的完整性。4.2.2网络安全

第四级网络安全基本技术要求在安全访问路径、访问控制和身份鉴别方面应当使用密码技术。

在建立安全访问路径过程中,应当使用密码技术的真实性服务来保证通信主体身份鉴别信息的可靠,实现安全访问路径中通信主体身份的真实性应当使用密码技术的完整性服务来保证安全访问路径中路由控制信息的完整性。

在访问控制方面,应当使用密码技术的完整性服务来保证网络边界访问控制信息和数据敏感标记的完整性。’

在审计记录方面,应当使用密码技术的完整性服务来对审计记录进行完整性保护。

在身份标识与鉴别方面,应当采用密码技术实现组合鉴别,使用密码技术的机密性和真实性服务来实现传输过程中鉴别信息防窃听、防假冒和防重用,保证网络设备用户身份的真实性。4.2.3主机安全

第四级主机安全基本技术要求在身份鉴别、访问控制、安全信息传输路径、审计记录和程序安全方面可以使用密码技术。

在身份鉴别方面,应当采用密码技术来实现组合鉴别,使用密码技术的真实性服务来实现鉴别信息的防假冒和防重用,并在远程管理时使用密码技术的机密性服务来实现鉴别信息的防窃听。.在访问控制方面,应当使用密码技术的完整性服务来保证细粒度访问控制信息的完整性和所有主体和客体敏感标记的完整性。

在审计记录方面,应当使用密码技术的完整性服务来实现对审计记录和重要程序的完整性检测。4.2.4应用安全

第四级应用安全基本技术要求在身份鉴别、访问控制、审计记录和通信安全方面应当使用密码技术。

在身份鉴别方面,应当采用密码技术来实现组合鉴别,使用密码技术的真实性和机密性服务来实现鉴别信息的防重用、防冒用、防泄露,保证应用系统用户身份的真实性;

在访问控制方面,应使用密码技术的完整性服务来保证主体对客体访问控制信息和敏感标记的完整性。

在建立安全的信息传输路径过程中,应当使用密码技术的真实性服务来实现通信主体身份鉴别,并综合使用密码技术的机密性和完整性服务来建立安全通道。

在审计记录方面,应使用密码技术的完整性服务来对审计记录进行完整性保护。

在通信安全方面,应当使用密码技术的完整性服务来保证通信过程中数据完整性;

应当使用密码技术的真实性服务来实现通信双方会话初始化验证;应当使用密码技术的机密性服务来实现对通信过程中整个报文或会话过程加密保护;应当使用密码技术的抗抵赖服务来提供数据原发证据和数据接收证据,实现数据原发行为的抗抵赖和数据接收行为的抗抵赖。4.2.5数据安全及备份恢复

第四级数据安全及备份恢复基本技术要求在数据传输安全、数据存储安全和安全通信协议方面应当使用密码技术。

在数据传输安全方面,应使用密码技术的完整性服务来实现对系统管理数据、鉴别信息和重要业务数据在传输过程中完整性的检测;应使用密码技术的机密性服务来实现系统管理数据、鉴别信息和重要业务数据的传输机密性。

在数据存储安全方面,应使用密码技术的完整性服务来实现对系统管理数据、鉴别信息和重要业务数据在存储过程中完整性的检测;应使用密码技术的机密性服务来实现系统管理数据、鉴别信息和重要业务数据的存储机密性。

上一篇:迎接圣诞节活动详细方案下一篇:坚持高标准,扎实推进创建工作