热门站点| 世界资料网 | 专利资料网 | 世界资料网论坛
收藏本站| 设为首页| 首页

基于DOS的信息安全产品评级准则

作者:法律资料网 时间:2024-05-20 14:24:10  浏览:8013   来源:法律资料网
下载地址: 点击此处下载

基于DOS的信息安全产品评级准则

公安部


基于DOS的信息安全产品评级准则

公安部

1998/06/01



  【题注】(GA174-1998 Evaluation Criteria for DOS-based Information Security Products)

  前言

  为了贯彻《中华人民共和国计算机信息系统安全保护条例》的精神,并配合计算机信息系统安全专用产品的销售许可证制度的实施,公安部计算机管理监察司委托天津市公安局计算机管理监察处和海军计算技术研究所共同编写《基于DOS的信息安全产品评级准则》。

  本标准在技术上参照了美国DOD5200.28-STD可信计算机系统评估准则。

  本标准由公安部计算机管理监察司提出;

  本标准由公安部信息标准化技术委员会归口;

  本标准起草单位:天津市公安局计算机管理监察处

  海军计算技术研究所

  本标准主要起草人:张健,周瑞平,王学海,张双桥,高新宇

  1.范围

  本标准的适用对象为基于DOS操作系统的信息安全产品。基于DOS的信息安全产品是指保护DOS操作系统环境下的信息免受故意的或偶然的非授权的泄漏、篡改和破坏的软件、硬件或软硬件结合产品,以及用于产品安装、执行、恢复的相关设施。在本标准中,对安全产品的评级等同于对加装了该安全产品的DOS操作系统的安全性能的评级。

  标准根据安全产品的性能将其分为三个等级。从最低级d到最高级b,其安全保护性能逐级增加。

  2.引用标准

  美国DOD5200.28-STD可信计算机系统评估准则。

  3.术语

  3.1 客体 Object

  含有或接收信息的被动实体。客体的例子如:文件、记录、显示器、键盘等。

  3.2 主体 Subject

  引起信息在客体之间流动的人、进程或装置等。

  3.3 安全策略 Security policy

  有关管理、保护和发布敏感信息的法律、规章和技术标准。

  3.4 可信计算基 Trusted ComPuting Base-TCB

  操作系统中用于实现安全策略的一个集合体(包含软件、固件和硬件),该集合体根据安全策略来处理主体对客体的访问,并满足以下特征:

  a.TCB实施主体对客体的安全访问;

  b.TCB是抗篡改的;

  C.TCB的结构易于分析和测试。

  3.5 安全策略模型 Security Policy Model

  用于实施系统安全策略的模型,它表明信息的访问控制方式,以及信息的流程。

  3.6 敏感标记 Sensitivity Label

  表明一个客体的安全级并描述该客体中数据的敏感度(例如:密级)的一条信息。TCB依据敏感标记进行强制性访问控制。

  3.7 用户访问级 User's Clearance

  用户访问敏感信息的级别。

  3.8 最小特权原理 Least Provilege Theorem

  系统中的每个主体执行授权任务时,仅被授予完成任务所必需的最小访问权。

  3.9 关键保护元素 Protection Critical Element

  有TCB中,用来处理主体和客体间的访问控制的关键元素。

  3.10 审计踪迹 Audit Trail

  能提供客观证明的一组记录,用于从原始事务追踪到有关的记录,或从记录追踪到其原始事务。

  3.11 信道 Channel

  系统内的信息传输路径。

  3.12 可信信道 Trusted Channel

  符合系统安全策略的信道。

  3.13 隐蔽信道 Covert Channel

  违反系统安全策略的信道。

  3.14 自主访问控制 Discretionary Access Control

  根据主体身份或者主体所属组的身份或者二者的结合,对客体访问进行限制的一种方法。具有某种访问权的主体能够自行决定将其访问权直接或间接地转授给其它主体。

  3.15 强制访问控制 Mandatory Access Control

  根据客体中信息的敏感标记和访问敏感信息的主体的访问级对客体访问实行限制的一种方法。

  4.评级等级

  本标准将安全产品分为局部保护级、自主保护级、强制保护级三个等级。为便于和可信计算机系统评估准则互为参照,又表示有别于该标准,用d,c,b表示。

  4.1 局部保护级(d)

  提供一种或几种安全功能,但又未能达到c级标准的产品。

  4.1.1 安全功能

  必须明确定义每项安全功能预期达到的目标,描述为达到此目标而采用的TCB的安全机制及实现技术。

  4.1.2 安全测试

  必须对产品文档所述的安全功能进行测试,以确认其功能与文档描述相一致。

  4.1.3 文档

  安全特征用户指南文档要清楚地描述产品的保护原理、使用方法、使用限制及适用范围。

  要提供一个测试文档,描述该产品的测试计划、安全机制的测试过程及安全功能测试的结果。

  4.2 自主保护级(c)

  c级主要提供自主访问控制功能,并通过审计手段,能对主体行为进行审查。

  4.2.1 安全策略

  4.2.1.1 自主访问控制

  TCB需定义并控制系统中主体对客体的访问机制,所采用的机制(如访问控制表)要明确规定特定主体对其它主体控制下的信息的访问类型。系统和用户设定的自主访问控制机制,能保证受保护的客体不会被未经授权的用户访问。对客体没有访问权限的用户,只有对该客体有授权能力的用户才能为其指定访问权限。

  4.2.1.2 客体再用

  在将TCB的空闲存储客体池中客体初始指定、分配或再分配给一个主体之前,所有对于存储客体所含信息的授权都必须被撤销。当主体获得对一个已被释放的存储客体的访问权时,由原主体活动所产生的任何信息对当前主体都是不可获得的。

  4.2.2 责任核查

  4.2.2.1 身份鉴别

  用户在要求TCB执行任何动作之前,必须首先向TCB表明自己的身份;TCB要使用保护机制(如:口令)来鉴别用户身份。为了防止任何未经授权的用户对鉴别数据进行访问,TCB要对鉴别数据进行保护。TCB需提供唯一标识每个系统用户的机制,并将用户的所有可审计行为与用户的标识联系起来。

  4.2.2.2 审计

  TCB必须能创建、维护由主体实施的操作(例如:读、删和改等)的审计记录。TCB要记录下列类型的事件:使用身份鉴别机制;客体的引用;客体的删除;以及其它与安全有关的事件。对于每一个记录事件,审计记录需标识:事件发生的日期和时间、用户、事件类型及事件的成功和失败。由可信软件执行的单个操作,如果对用户是完全透明的,则不必进行审计。TCB要保护审计数据,使得只有授权用户才能访问。

  4.2.3 保证

  4.2.3.1 操作保证

  4.2.3.1.1 系统体系结构

  TCB要在封闭的域中运行,使其不受外部干扰或篡改(例如:代码或数据结构的修改)。TCB要隔离受保护资源,以满足访问控制和审计的需求。

  4.2.3.1.2 系统完整性

  要提供相应的硬件或软件,用于定期确认TCB中硬件或固件元素的正常运行。

  4.2.3.1.3 数据完整性

  TCB要提供控制机制,以保证多个主体对同一客体访问时客体中数据的正确性和完整性,并且不影响系统的正常运行。

  4.2.3.2 生命周期保证

  4.2.3.2.1 安全测试

  必须对产品文档所述的安全功能进行测试,以确认其功能与文档描述相一致。测试要证实未经授权的用户没有明显的办法可以绕过或攻破TCB的安全保护机制。测试还要搜索TCB中明显的缺陷,这些缺陷可能导致TCB中的外部主体能够违背资源隔离原则,或者对审计数据或鉴别数据进行未经授权的访问。

  4.2.4 文档

  4.2.4.1 安全特征用户指南

  安全特征用户指南要描述TCB提供的保护机制、使用指南、以及保护机制之间的配合方法,必须清楚地描述TCB中安全机制之间的交互作用。

  4.2.4.2 可信设施手册

  在可信设施手册中,要明确描述TCB所支持的任何预定义用户或主体(例如:系统管理员),要对运行安全功能时必须受到控制的功能和特权提出警告,并清楚地描述上述受控功能和特权之间的关系。如果存在TCB的安全操作的配置选项,应该予以标识。

  要提供用于检查和维护审计文件的规程。对每类审计事件,还要提供详细的审计记录结构。

  4.2.4.3 测试文档

  测试文档要描述安全保护机制的测试计划、测试步骤及其功能测试结果。

  4.2.4.4 设计文档

  设计文档要描述产品的保护原理,并解释该原理在TCB中的实现,如果TCB由多个不同的模块组成,还应描述各模块间的接口。

  4.3 强制保护级(b)

  b级的主要要求是:TCB能维护敏感标记及其完整性,并利用敏感标记来实施强制访问控制规则,b级的系统必须使系统中的主要数据结构带有敏感标记。系统开发者必须提供作为TCB基础的安全策略实现模型以及TCB的规约。

  4.3.1 安全策略

  4.3.1.1 自主访问控制

  TCB需定义并控制系统中主体对客体的访问控制,所采用的机制(如访问控制表)要明确规定特定主体对其它主体控制下的信息的访问类型。自主访问控制机制应限制访问权限的扩展。系统和用户设定的自主访问控制机制,能保证受保护的客体不会被未经授权的用户访问。对客体没有访问权限的用户,只有对客体有授权能力的用户才能为其指定访问权限。

  4.3.1.2 客体再用

  在将TCB的空闲存储客体池中客体初始指定、分配或再分配给一个主体之前,所有对于存储客体所含信息的授权都必须被撤销。当主体获得对一个已被释放的存储客体的访问权时,由原主体活动所产生的任何信息对当前主体都是不可获得的。

  4.3.1.3 标记

  TCB要维护与每一主体及其可能访问的系统资源相关的敏感标记,以此作为强制访问控制决策的基础。系统必须明确规定需要标记的客体(如文件、外部设备等)与不需要标记的客体(如:用户不可见的内部资源)。对于需要标记的客体,系统要明确定义客体标记的粒度。除了不需要标记的客体外,所有其它客体从TCB外部观点看都要有明显标记。在输入未标记数据时,必须由授权用户向TCB提供这些数据的安全级别,而且所有这些行为都可以由TCB进行审计。

  4.3.1.3.1 标记完整性

  敏感标记必须准确地表示出与其相关的具体主体或客体的安全级别。当TCB输出敏感标记时,输出标记的外部表示要与其内部标记一致,并与输出的信息相关联。

  4.3.1.3.2 标记信息的输出

  TCB要能维护并审计与通信信道或I/O设备相关联的安全级别的任何变动。

  4.3.1.3.3 主体标记

  在TCB与用户交互期间,如果与用户有关的安全级发生任何变化,TCB应立刻通知用户。

  4.3.1.3.4 设备标记

  TCB应能对所辖的物理设备指定最小和最大安全级。TCB要使用这些安全级,在设备所处的物理环境中对设备的使用施加约束。

  4.3.1.4 强制访问控制

  TCB必须对所有可被TCB外部主体直接或间接访问的资源(例如:主体、存储客体、物理设备等)实施强制访问控制策略。必须为这些主体和资源指定敏感标记(它们是级别和类别的组合),这些标记将作为强制访问控制决策的基础。所有由TCB所控制的主体对客体的访问必须遵循以下规则:仅当主体的级别高于或等于客体的级别,且主体安全等级中的类别包含客体安全等级中的所有类别时,主体才能读客体;仅当主体的级别低于或等于客体的级别,且主体安全等级中的所有类别包含于客体安全等级中的类别时,主体才能写客体。TCB要使用标识和鉴别数据来鉴别用户的身份,并确保用户的访问级和授权高于或等于代表该用户的TCB外部主体的安全等级和授权。

  4.3.2 责任核查

  4.3.2.1 身份鉴别

  用户在要求TCB执行任何动作之前,必须首先向TCB表明自己的身份。TCB要使用保护机制(如:口令)来鉴别用户身份。TCB必须保护鉴别数据,该数据不仅包含验证用户身份的信息(例如:口令),也包含确定用户访问级与授权的信息。TCB要使用这些数据来鉴别用户的身份,并确保用户的访问级和授权高于或等于代表该用户的TCB外部主体的安全等级和授权。为了防止任何未经授权的用户对鉴别数据进行访问,TCB必须对鉴别数据进行保护。TCB需提供唯一标识每个操作系统用户的机制,并将用户的所有可审计行为与用户的标识联系起来。

  4.3.2.2 可信路径

  在对初始登录的用户进行鉴别时,TCB要在它和用户之间维持一条可信信道。经由该路径的通信必须由专门用户或TCB进行初始化。

  4.3.2.3 审计

  TCB必须能创建、维护由主体实施的操作(例如:读、删和改等)的审计记录。TCB要记录下列类型的事件:使用身份鉴别机制;客体的引用;客体的删除;安全管理员的操作;以及其它与安全有关的事件。对于每一个记录事件,审计记录要标识:事件发生的日期和时间、主体、事件类型及事件的成功和失败。对于客体的引用及删除事件,审计记录还要包含客体名称。安全管理员应能够根据个体身份或个体安全等级有选择地审计一个或多个用户的行为。由可信软件执行的单个操作,如果对用户是完全透明的,则不必进行审计。TCB必须保护审计数据,使得只有授权用户才能对它进行读访问。当发生与安全有关的事件时,TCB要做到:(1)检测事件的发生;(2)记录审计踪迹条目;(3)通知安全管理员。

  4.3.3 保证

  4.3.3.1 操作保证

  4.3.3.1.1 系统体系结构

  TCB要在封闭的域中运行,使其不受外部干扰或篡改(例如:代码或数据结构的修改)。由TCB控制的资源可以是系统中主体和客体的一个子集。TCB要隔离受保护资源,以满足访问控制和审计的需求。TCB要通过不同的地址空间来维护进程隔离。TCB的内部要构造成定义良好的独立模块。TCB的模块设计要保证使最小特权原理得以实现。TCB需完整定义其用户接口,并且标识TCB的所有元素。TCB要有效地利用相关硬件把关键保护元素和非关键保护元素分隔开。

  4.3.3.1.2 系统完整性

  要提供相应的硬件或软件,用于定期确认TCB中硬件或固件元素的正常运行。

  4.3.3.1.3 可信设施管理

  TCB能支持独立的操作员和管理员功能。

  4.3.3.1.4 可信恢复

  TCB要提供诸如转贮和日志文件等机制,以保证在系统失效或其它中断发生后的数据恢复过程中不会导致任何安全泄漏。

  4.3.3.1.5 数据完整性

  TCB要定义及验证完整性约束条件的功能,以维护客体及敏感标记的完整性。

  4.3.3.2 生命周期保证

  4.3.3.2.1 安全测试

  必须对产品文档所述的安全功能进行测试,以确认其功能与文档描述相一致。测试组应充分了解TCB的安全功能的实现,并彻底分析其测试设计文档、源码和目标码,其目标是:发现设计和实现中的所有缺陷,这些缺陷会引起TCB的外部主体能够实施违背强制或自主安全策略的某种操作;同时保证没有任何未授权主体能使TCB进入一种不能响应其它主体发起的通讯的状态。TCB应具有一定的抗渗透能力。必须消除所有被发现的缺陷,重新测试TCB要证实这些缺陷已不再存在且没有引入新的错误。

  4.3.3.2.2 设计规约和验证

  要证实TCB所支持的安全策略模型符合其安全策略,并在产品运行的整个生命周期中维护这一模型。

  4.3.3.2.3 配置管理

  在TCB的整个生命周期期间,即TCB的设计、开发和维护期间,要使用配置管理系统来控制对设计数据、实现文档、源代码、目标代码的运行版本、测试装置以及文档的任何更改。配置管理系统要保证与TCB当前版本相关联的所有文档和代码之间的一致映射。要提供从源代码生成TCB新版本的工具。要提供比较新版TCB和原版TCB的工具,只有在确定已按预期方案完成了修改后,才能启用新的TCB版本。

  4.3.4 文档

  4.3.4.1 安全特征用户指南

  安全特征用户指南要描述TCB提供的保护机制、使用指南、以及保护机制之间的配合方法,必须清楚地描述TCB中完全机制之间的交互作用。

  4.3.4.2 可信设施手册

  在可信设施手册中,必须明确描述TCB所支持的任何预定义用户或主体(例如:系统管理员),要对运行安全功能时必须受到控制的功能和特权提出警告,并清楚地描述上述受控功能和特权之间的关系。如果存在TCB的安全操作的配置选项,应该予以标识。

  要提供用于检查和维护审计文件的规程。对每类审计事件,还要提供详细的审计记录结构。

  手册必须描述与操作员和管理员有关的安全功能,包括修改用户安全特征的方法。手册还要提供以下信息:如何一致地、有效地使用产品安全功能,安全功能之间的相互作用,以及操作规程、警告和特权。

  4.3.4.3 测试文档

  测试文档要描述安全保护机制的测试计划、测试步骤及其功能测试结果。

  4.3.4.4 设计文档

  设计文档要描述产品的保护原理,并解释该原理在TCB中的实现方法,如果TCB由多个不同的模块组成,还应描述各模块间的接口。应该具有TCB所实施的安全策略模型的非形式化或形式化描述,并给出它足以实施该安全策略的理由。要标识特定的TCB保护机制,并给出一个解释以证明它们满足模型。

 

下载地址: 点击此处下载

杭州市人民防空工程管理规定(2002年修正)

浙江省杭州市人民政府


杭州市人民防空工程管理规定

(根据市政府令第179号修正并重新发布)




  (1996年12月16日杭州市人民政府令第109号发布,根据2002年4月27日《杭州市人民政府关于修改2001年底以前发布的部分规章的决定》修正)

第一章 总  则

  第一条 为加强人民防空工程的维护、使用管理,确保人民防空工程平时与战时的作用与功能,根据国家有关规定,结合本市的实际情况,制定本规定。
  第二条 本规定所称人民防空工程(以下简称人防工程),系指具有防范战争灾害、自然灾害和城市工业事故灾害,进行人员掩蔽、物资储存等功能的各种坑道、地道、地下室、半地下室及地面配套等附属设施。人防工程分等级人防工程和简易人防工程,等级人防工程分为6级,未达到等级标准的为简易人防工程。
  第三条 本规定适用于本市行政区域内(包括市辖县、市)各类人防工程的管理。
  第四条 杭州市人民防空办公室(以下简称市人防办)是本市人防工程的主管机关。各区、县(市)人防主管部门〔以下简称区、县(市)人防部门〕具体负责本地区人防工程的管理。地区人防工程的管理。

第二章 管  理

  第五条 本市人防工程依据“统一领导、分级管理”的原则实施管理。
  (一)市人防办负责市属人防工程的维护管理,并指导、监督、检查全市范围内的人防工程。
  (二)各区、县(市)人防办负责辖区内除市属工程外的人防工程的管理,并指导、监督、检查辖区内的人防工程。
  (三)市区各机关、团体、企事业单位的人防工程由本单位负责管理;各类专用工程、平战结合工程由使用单位负责管理。建有人防工程的各单位或部门应接受市、区、县(市)人防部门对人防工程管理工作的指导、监督和检查,并有责任向市、区、县(市)人防部门报告管理和使用情况。
  第六条 保护人防工程是每个单位和公民应尽的义务。任何单位和个人都必须遵守下列规定:
  (一)不得向人防工程内部及其出入口或进排风孔附近排泄和倾倒废水、废气、垃圾等废弃物。
  (二)不得在危及人防工程安全的范围内取土、埋设各种管道和修建地面工程设施。确需埋设管道和修建地面工程设施的,除按有关规定办理手续外,还须同时征得市人防办和所在地区、县(市)人防部门同意,并采取必要的保护措施。
  (三)未经公安、消防、人防部门批准,不得在人防工程内存放易燃、易爆、剧毒、放射性和腐蚀性等危险、有害物品。
  (四)不得损坏和擅自占用、改造、封堵、拆除人防工程及其内部各种防护设施。
  第七条 在人防工程安全范围内确需埋设管道和修建地面建筑物的,规划、建设行政主管部门在审批前应征求人防部门意见。规划部门在编制成片开发新区和旧城改造规划及审批十层(含十层)以上的民用建筑,确定规划设计条件时,须事先征求人防部门意见。城建部门在审查上述规划方案和初步设计方案时,应一并审查人防工程的要求。
  第八条 在人防工程口部附近修建其他建筑物时,应留出倒塌半径的安全距离和战时人员、物资疏散及平时开发利用的进出口道路。
  第九条 各级人防部门应对管理范围内的人防工程及附属设施建立档案,建立、健全人防工程管理制度,并定期将人防工程的管理、使用、维护等情况,上报上级人防部门。
  第十条 各级人防部门有权对分管地区内各类人防工程的使用、维护情况进行检查、督促和指导,各有关单位应给予配合。
  第十一条 建设项目附设人防工程的,其设计、施工、质量必须符合国家规定的防护标准和质量标准。人防部门应参与人防工程规划设计的会审,工程竣工后应会同施工、设计单位按照设计图纸共同进行验收。经验收合格后,发给人防工程验收合格证;验收不合格并无法采取补救的,应按国家规定交纳人防易地建设费。
  第十二条 因城市建设需要确需拆除人防工程的,必须按下列规定办理审批手续,经批准后方可拆除:
  (一)凡拆除等级人防工程、连通地道和300平方米以上的简易人防工程,市属人防工程拆除单位应事先向市人防办提出申请由市人防办批准;非市属人防工程拆除单位应事先向区、县(市)人防部门提出申请,由区、县(市)人防部门上报市人防办批准。
  (二)凡拆除300平方米以下(含300平方米)的简易人防工程,由区、县(市)人防部门批准,报市人防办备案。
  第十三条 经批准拆除的人防工程,拆除单位必须按下列规定予以补建:
  (一)凡拆除等级人防工程须按原面积和等级标准补建。
  (二)凡拆除简易人防工程须按等级人防工程(6级)标准补建,其面积不得少于原面积的三分之二。因受场地限制,确实无法补建的,经人防部门同意后,拆除单位在工程拆除前须向人防部门缴纳人防工程拆除赔偿费,由人防部门易地建造。赔偿费的标准由市人防办会同财政、物价部门另行制定。
  第十四条 简易人防工程因质量差、渗漏水严重,经多次修缮见效不大,经所在地人防部门批准,并报市人防办备案后,可予以封堵。
  
第三章 平时使用

  第十五条 对平时可以使用的人防工程,由各级人防部门制定开发使用规划,由产权人安排使用。
  第十六条 使用人防工程按下列规定审批:
  (一)市属人防工程报市人防办审批;区、县(市)人防工程报区、县(市)人防部门审批。
  (二)市、区、县(市)两级人防指挥所等特殊人防工程,由同级人防部门提出申请,报上级人防办审批。
  第十七条 凡需使用人防工程,由人防工程产权人按本规定第十六条的规定向人防部门提出申请,经批准发给人防工程平时使用许可证后,方可使用。未经人防部门批准,任何单位(人)不得改变人防工程的使用性质,不得转让或出租人防工程。
  第十八条 人防工程经批准调整给其他单位使用的,所在单位在出入口通道、进排风孔、水源、电源等方面为使用单位提供方便。
  第十九条 利用人防工程开办旅社(招待所)、餐厅(食堂)、商店、工厂(车间)、医院等,使用单位(人)必须凭人防工程平时使用许可证,按有关规定向工商行政管理等部门办理手续后,方可开业。
  对用于停放机动车或非机动车的人防工程,任何单位不得改作他用。
  
第四章 安全与维护

  第二十条 本着“谁使用、谁维护”的原则,人防工程使用单位(人)必须遵照《杭州市防火安全责任暂行规定》的各项规定和要求,与人防部门签订消防安全责任书,遵守人防工程使用合同的各项条款。
  第二十一条 已使用的人防工程,必须保持工程结构和内部设备、设施的完好,采取切实可行的防火、防汛和其他必要的安全措施。不得进行易燃、易爆、有毒、有害或污染环境的生产经营活动。
  第二十二条 为了保证人防工程使用的需要,使用单位(人)对人防工程进行改造、装饰、增建进出口部等设施时,须报经所在地的人防部门批准。人防工程改造时,涉及地面建筑、市政管道、绿化、消防等,还须按有关规定征得各有关部门同意。
  第二十三条 各级人防部门必须搞好人防工程的维修保养和设备、设施的更新工作。其中,人防工程使用单位(人)为使用目的所需进行的维修工作由使用单位(人)承担。
  对未使用的人防工程,各级人防部门应定期检查,并进行抽水、通风和清扫。
  第二十四条 为了保护人防工程内工作人员的身体健康,人防工程使用单位(人)应根据不同工程和地下劳动条件,按有关规定发给有关工作人员必要的劳防用品和保健费。
  第二十五条 人防工程内的通风、除湿、照明、抽水等设施用电按国家有关规定电价收费。从事经营性商场、旅馆、娱乐场等用电,按工业电价收费。
 
第五章 罚  则

  第二十六条 凡违反本规定的单位和个人,有下列行为之一的,由各级人防部门给予警告,责令限期改正违法行为,并可视情节轻重,按以下规定予以罚款;造成损失的,应赔偿损失:
  (一)违反本规定第六条第一项的,对个人处以200元以上2000元以下的罚款,对单位处以5000元以上20000元以下的罚款;
  (二)违反本规定第六条第二项、第四项的,对个人处以2000元以上5000元以下的罚款,对单位处以10000元以上50000元以下的罚款;
  (三)违反本规定第十一条不符合国家防护标准和质量标准的,处以10000元以上50000元以下的罚款;
  (四)违反本规定第十七条、第十九条第二款的,处以2000元以上10000元以下的罚款;
  第二十七条 对违反本规定,故意损坏人防设施或者在人防工程内生产、储存爆炸、剧毒、易燃、放射性等危险品,尚不构成犯罪的,依照治安管理处罚条例的有关规定处罚;构成犯罪的,依法追究刑事责任。
  第二十八条 人防部门的工作人员玩忽职守、滥用职权、徇私舞弊或者有其他违法、失职行为构成犯罪的,依法追究刑事责任;尚不构成犯罪的,依法给予行政处分。
  第二十九条 对违反本规定实施的行政处罚,必须按照《中华人民共和国行政处罚法》规定的程序进行。
  第三十条 当事人对行政处罚决定不服的,可向本级人民政府申请复议,或者直接向人民法院起诉。逾期不申请复议、也不向人民法院起诉、又不履行处罚决定的,由作出处罚决定的机关申请人民法院强制执行。
  
第六章 附  则

  第三十一条 本规定由杭州市人民政府法制局负责解释,具体应用中的业务问题由市人防办负责解释。
  第三十二条 本规定自发布之日起施行。

农村电网建设与改造工程验收规定

国家计委


农村电网建设与改造工程验收规定
1999年4月20日,国家计委


第一章 总则
第一条 为保证农村电网建设与改造(以下简称“农网改造”)工程的质量,确保项目按期投入运行,充分发挥投资效益,特制订本规定。
第二条 农网改造工程实行分级、分批验收。项目法人负责对其实施的农网改造单项工程进行验收;各省(区、市)计委(计经委)会同经贸委、物价局(委员会)、水利(水电)厅(局)、项目法人负责对其省(区、市)内各县农网改造工程进行验收;国家计委会同国家经贸委、水利部、国家电力公司对各省(区、市)农网改造工程进行验收。
第三条 各省(区、市)计委(计经委)、物价局(委员会)负责对单项工程的验收工作进行监督和检查;国家计委负责对各县农网改造工程的验收工作进行监督和检查。
第四条 农网改造工程及项目要在完成后1个月内报请验收,不能按期报请验收的,要由项目法人或建设单位写出报告,说明理由,明确推迟验收的时间,但推迟期不得超过3个月。

第二章 验收条件
第五条 各省(区、市)农网改造工程按国家计委批复的“两改一同价”方案全部完成后,可以报请国家验收。
第六条 各县农网改造工程达到以下条件后,可报请省级验收。
1.省(区、市)计委(计经委)批复的农网改造方案全部完成;
2.乡镇电管站的改革全部完成;
3.实现县内城乡生活用电同价。
第七条 农网改造工程的单项工程按批准的设计完成后,可报请项目法人验收。

第三章 验收依据
第八条 国家对各省(区、市)农网改造工程验收的依据为:
1.国家计委批复的农网改造“两改一同价”方案;
2.国家计委、国家经贸委、水利部和国家电力公司下发的有关农网改造的文件、通知和规定;
3.各省(区、市)农网改造的实施方案及年度计划;
4.各省(区、市)农网改造工程内容和概算调整的批准文件。
第九条 各省(区、市)对其各县农网改造工程验收的依据为:
1.省(区、市)计委(计经委)批复的农网改造方案及省(区、市)物价局(委员会)制定的城乡用电同价分解方案;
2.国家计委转发国家电力公司的《农村电网建设与改造技术原则》;
3.各县(区、市)农网改造的实施方案及年度计划;
4.各县农网改造工程内容和概算调整的批准文件。
第十条 项目法人对农网改造工程单项工程验收的依据为:
1.项目法人批准的全部设计文件;
2.国家及电力行业有关技术标准和验收技术规范。

第四章 验收内容
第十一条 国家对各省(区、市)农网改造工程验收的内容包括:
1.省计委(计经委)、物价局(委员会)对各县农网改造的验收报告;
2.项目法人对单项工程的验收报告;
3.全省城乡用电同价情况的报告;
4.全省农网改造工程财务和效益分析报告;
5.全省农网改造工程的现场检查报告;
6.全省农网改造工程的审计报告。
第十二条 各省(区、市)对其各县农网改造工程验收报告;
1.项目法人对全县农网改造工程单项工程的验收报告;
2.乡镇电管站改革情况报告;
3.全县城乡生活用电同价情况的报告;
4.全县农网改造工程财务分析报告;
5.全县农网改造工程的现场检查报告;
6.全县农网改造工程的审计报告。
第十三条 项目法人对农网改造单项工程验收的内容包括:
1.单项工程的全部设计文件;
2.单项工程的建设管理情况报告;
3.单项工程的财务分析报告。

第五章 验收程序
第十四条 验收主管单位接到报请验收报告后,要组成验收委员会,及时组织验收。验收委员会要推荐产生验收委员会主任,制定具体的验收大纲。
第十五条 各级验收工作均采用听取汇报、查看资料和现场抽查的方式进行。
第十六条 各级验收委员会要重点对工程质量、技术资料、资金管理等进行检查验收,同时要特别注意对城乡用电同价工作完成情况的验收。
第十七条 验收委员会要对其验收的工程或项目形成正式验收意见,验收结论由验收委员会主任签字后生效。

第六章 有关问题的处理
第十八条 对于严重违反工程建设程序,工程存在重大质量问题,或截留、挤占、挪用建设资金的项目,不得通过验收。
第十九条 验收中发现重大工程质量问题或在资金使用中有违纪、违规行为的,将按有关法律法规追究责任;由于设计失误、论证不足或设备、施工问题影响工程质量的,要追查有关部门单位和人员的责任。
第二十条 验收中发现程序不健全项目,以及环保、安全、卫生、消防等单项不合格的项目,必须限期整改。验收主管部门应随时了解整改情况,适时组织复验。

第七章 附则
第二十一条 各省(区、市)计委(计经委)、农网改造项目法人要根据本办法制订实施细则。
第二十二条 本办法由国家计委负责解释,自发布之日起实行。



版权声明:所有资料均为作者提供或网友推荐收集整理而来,仅供爱好者学习和研究使用,版权归原作者所有。
如本站内容有侵犯您的合法权益,请和我们取得联系,我们将立即改正或删除。
京ICP备14017250号-1