Size: px
Start display at page:

Download ""

Transcription

1 ICS L09 GA 中华人民共和国公共安全行业标准 GA/T 信息安全技术信息系统安全管理测评 Information security technology - Information system security management testing and evaluation 发布 实施 中华人民共和国公安部 发布

2

3 目 次 前言... IV 引言... V 1 范围 规范性引用文件 术语和定义 管理评估的基本原则 评估方法 调查性访谈 调查性访谈主要对象 调查性访谈准备 调查性访谈阶段划分 调查性访谈质量控制 符合性检查 符合性检查主要对象 符合性检查方法 符合性检查质量控制 有效性验证 有效性验证主要对象 有效性验证方法 有效性验证质量控制 监测验证 监测验证的主要依据 监测验证方法 监测验证质量控制 评估实施 确定评估目标 控制评估过程 处理评估结果 建立保障证据 分等级评估 第一级 : 用户自主保护级 管理目标和范围评估 策略和制度评估 机构和人员管理评估 风险管理评估 环境和资源管理评估 运行和维护管理评估 业务连续性管理评估 监督和检查管理评估 生存周期管理评估 实施原则及方法 I

4 7.2 第二级 : 系统审计保护级 管理目标和范围评估 策略和制度评估 机构和人员管理评估 风险管理评估 环境和资源管理评估 运行和维护管理评估 业务连续性管理评估 监督和检查管理评估 生存周期管理评估 实施原则及方法 第三级 : 安全标记保护级 管理目标和范围评估 策略和制度评估 机构和人员管理评估 风险管理评估 环境和资源管理评估 运行和维护管理评估 业务连续性管理评估 监督和检查管理评估 生存周期管理评估 实施原则及方法 第四级 : 结构化保护级 管理目标和范围评估 策略和制度评估 机构和人员管理评估 风险管理评估 环境和资源管理评估 运行和维护管理评估 业务连续性管理评估 监督和检查管理评估 生存周期管理评估 实施原则及方法 第五级 : 访问验证保护级 管理目标和范围评估 策略和制度评估 机构和人员管理评估 风险管理评估 环境和资源管理评估 运行和维护管理评估 业务连续性管理评估 监督和检查管理评估 生存周期管理评估 II

5 实施原则及方法 附录 A ( 资料性附录 ) 安全管理评估内容 参考文献 III

6 前言 ( 略 ) IV

7 引言 本标准用于在实施信息系统安全等级保护时, 根据 GB/T 信息安全技术信息系统安全管理要求 对安全管理体系各等级安全管理要求的落实情况进行评估, 规定了评估的主要内容和原则, 明确了评估过程和方法 对于涉及国家秘密的信息和信息系统的保密管理, 应按照国家有关保密管理规定和相关测评标准执行 信息系统安全管理评估的主体包括信息系统的主管领导部门 信息安全监管机构 第三方评估机构 信息系统的管理者等, 对应的评估可以是检查评估 第三方评估或自评估, 本标准中统称评估 本标准第 4 章 ( 管理评估的基本原则 ) 第 5 章 ( 评估方法 ) 第 6 章 ( 评估实施 ) 给出了每一安全保护等级的评估需要执行的统一要求和评估方法, 在第 7 章分等级描述了 GB/T 规定的评估要求 本标准中有关信息系统安全管理评估项见附录 A V

8

9 信息安全技术 信息系统安全管理测评 1 范围本标准规定了按照 GB 等级划分的要求对信息系统实施安全管理评估的原则和方法 本标准适用于相关组织机构 ( 部门 ) 对信息系统实施安全等级保护所进行的安全管理评 估与自评估 2 规范性引用文件 下列文件中的条款通过本标准的引用而成为本标准的条款 凡是注日期的引用文件, 其 随后所有的修改单 ( 不包括勘误的内容 ) 或修订版均不适用于本标准, 然而, 鼓励根据本标 准达成协议的各方研究是否可使用这些文件的最新版本 凡是不注日期的引用文件, 其最新 版本适用于本标准 GB 计算机信息系统安全保护等级划分准则 GB/T 信息安全技术信息系统安全管理要求 3 术语和定义 GB GB/T 确立的以及下列术语和定义适用于本标准 3.1 安全审计 security audit 对信息系统记录与活动的独立的审查和检查, 以测试系统控制的充分程度, 确保符合已建立的安全策略和操作过程, 检测出安全违规, 并对在控制 安全策略和过程中指示的变化提出建议 3.2 风险评估 risk assessment 风险识别 分析 估值的全过程, 其目标是确定和估算风险值 3.3 安全策略 security policy 一个组织为其运转而规定的一个或多个安全规则 规程 惯例和指南 3.4 监测验证 validate by inspect and test 通过对与安全管理有关的监测信息 ( 包括审计信息以及各种监测 监控机制收集的信息 ) 的分析, 对安全管理实施的有效性进行验证的过程 4 管理评估的基本原则对信息系统安全管理的评估应坚持科学性 有效性 公正性等基本原则, 即评估的原理 方法 流程 具体要求是科学的, 正确的 ; 评估的方法 流程等是可操作的, 成本和效率等方面可接受 ; 评估结果是客观公正的, 评估机构是中立权威的 还应遵循以下原则 : 有效性原则 : 根据 GB/T 充分考虑信息系统功能, 信息资产的重要 性, 可能受到的威胁及面临的风险, 评估整个安全管理体系的有效性 ; 体系化原则 : 根据 GB/T 中 4.2 的信息系统安全管理原则, 针对安 全管理体系基本要素, 评估安全管理体系是否完整 比较完整的安全管理体系应 基本涵盖 GB/T 中 4.1 的各项 ; 标准化原则 : 根据 GB/T 各保护等级的安全管理目标, 重点检查 评 估安全管理标准化工作情况 ; 识别和理解信息安全保障相互关联的层面和过程, 采用管理和技术结合的方法, 提高实现安全保障目标的有效性和效率 ; 一致性原则 : 根据 GB/T 各保护等级系统的安全管理应贯穿整个信息 1

10 系统的生存周期, 评估时重点检查信息系统设计 开发 部署 运维各个阶段的安全管理措施是否都到位 ; 风险可控性原则 : 信息安全管理工作是信息系统安全稳定运行的基础, 安全管理的安全性直接决定了信息与信息系统的安全性, 在评估管理体系时, 应注意相关安全管理的可靠性 可控性, 确保管理行为和风险得到控制 ; 安全管理保证原则 : 根据 GB/T 各保护等级安全管理条款, 要求评估时应根据信息系统安全管理工作的保证情况, 实事求是地根据实际保证证据决定是否达到相应保护等级安全管理要求的标准 ; 客观性和公正性原则 : 评估工作应摆脱自身偏见, 避免主观臆断, 坚持实事求是, 按照评估工作相关各方相互认可的评估计划和方案, 基于明确定义的评估要求, 开展评估工作, 给出可靠结论 5 评估方法 5.1 调查性访谈 调查性访谈主要对象调查性访谈的主要对象一般可以包括 : 组织的领导 信息化主管领导 信息部门领导 ; 物理安全主管及资产管理 机房值守 机房维护人员 ; 运行维护主管及网络管理 系统管理 数据库管理 应用软件维护 硬件维护 文档介质管理人员 ; 信息安全主管及安全管理 审计管理人员 ; 系统建设主管及建设管理 软件开发 系统集成人员 ; 外包服务方主管及外包方运行 维护人员 ; 业务部门主管, 以及应用管理 业务应用 业务操作人员 ; 人事部门主管, 以及人事管理 应用培训人员等 调查性访谈准备调查性访谈前, 应准备调查问卷, 提高访谈效率 针对信息系统安全管理体系各安全保护等级的要求准备调查问卷时应保证结构清晰 系统 详细, 确保问题的答案是 是 / 否 / 不确定 对等级要求明确的内容应建立检查表, 确保检查表结构清晰 提高数据取得的一致性 调查性访谈阶段划分调查性访谈是从被评估单位相关组织中的成员以及其他机构获得评估证据的一种方法 实施调查性访谈时, 应明确评估不同阶段的目标和任务 调查性访谈应划分为以下阶段 : a) 初步访谈 : 初步访谈用于收集信息安全管理体系的一般信息, 策划后续各种访谈战略 ; b) 实事收集访谈 : 实事收集访谈主要用于根据安全管理体系特定要求, 针对特定对象的访谈 ; c) 后续深入访谈 : 后续深入访谈主要是在对事实收集访谈收集到的信息进行分析并发现问题后进行的, 目的是寻找解决问题的答案 ; d) 结案性访谈 : 结案性访谈是指评估工作结束时的会议, 通过与被评估单位进行会议讨论, 保证评估结论 评估发现 建议的正确性 调查性访谈质量控制对调查性访谈的质量, 应从访谈对象的广度和访谈内容的深度进行控制 根据不同安全等级的不同要求, 调查性访谈的质量控制分为 : a) 一级控制, 包括下列要求 : 2

11 访谈对象以负责人为主 ; 进行一般性访谈, 内容可简要, 对安全管理规范 安全管理机制以及安全管理工作相关的基本情况有一个广泛 大致了解 b) 二级控制, 包括下列要求 : 访谈对象以负责人 技术人员为主, 必要时可选择操作人员 ; 进行重点访谈, 内容应充分, 对安全管理规范 安全管理机制以及安全管理工作相关的具体情况有较深入了解 c) 三级控制, 包括下列要求 : 访谈对象以负责人 技术人员 操作人员为主, 必要时可选择其他相关人员 ; 进行全面访谈, 内容应覆盖各方面 ; 对安全管理规范 安全管理机制以及安全管理工作的具体情况有全面了解 d) 四级控制, 包括下列要求 : 访谈对象以负责人 技术人员 操作人员为主, 并选择其他相关人员 ; 进行全面访谈, 访谈内容应覆盖各方面 ; 对安全管理体系相关的具体方面进行研究性或探究性讨论, 力求准确 全面掌握安全管理要求落实情况细节 e) 五级控制, 包括下列要求 : 访谈对象以负责人 技术人员 操作人员为主, 并选择保密部门及其他相关人员 ; 进行全面访谈, 访谈内容应覆盖各方面, 或设定专项内容 ; 对安全管理体系的具体方面进行研究性或探究性讨论, 应准确 全面掌握安全管理要求落实情况细节 5.2 符合性检查 符合性检查主要对象符合性检查的主要对象包括 : a) 信息安全方针 政策 计划 规程 系统要求文档 ; b) 系统设计和接口规格文档 ; c) 系统操作 使用 管理及各类日志管理的相关规定 ; d) 备份操作, 安全应急及复审和意外防范计划演练的相关文档 ; e) 安全配置设定的有关文档 ; f) 技术手册和用户 / 管理员指南 ; g) 其他需要进行符合性检查的内容 符合性检查方法符合性检查可以采用以下方法 : a) 根据安全管理标准和被评估单位的安全管理体系相关文件的要求, 检查安全管理运行过程或各个环节的文档的具体规定是否与有关要求相一致, 必要时可以对相关的材料 ( 如记录 日志 报告 检验 / 评估 / 审计结果等 ) 进行评价 ; b) 为了减少评估对象的工作量, 评估人员应尽最大可能重复使用以前的安全管理控制评价的结果和证据 ( 当有这样的结果可供使用的时候, 信息系统应该没有发生过有可能造成结果无效的重大变更, 而且应证明这些结果是可靠的 ) 符合性检查质量控制对符合性检查的质量, 应从检查对象的广度和检查内容的深度进行控制 根据不同安全等级的不同要求, 符合性检查的质量控制分为 : a) 一级控制, 包括下列要求 : 对符合性检查的对象的种类和数量上抽样, 种类和数量都较少 ; 3

12 进行一般检查, 利用有限证据或文件对安全管理控制进行概要的高层次检查 观察或核查, 这类检查通常是利用规范 机制或活动的功能层面描述进行的 b) 二级控制, 包括下列要求 : 对符合性检查的对象的种类和数量上抽样, 种类和数量都较多 ; 进行重点检查, 利用大量证据或文件对安全管理控制进行详细分析检查, 这类检查通常是利用规范 机制 活动的功能层面描述或者高层次设计信息进行的 c) 三级控制, 包括下列要求 : 对符合性检查的对象的种类和数量上抽样, 基本覆盖 ; 进行较全面检查, 在重点检查的基础上, 对主要安全管理控制措施实施的相关信息进行检查 d) 四级控制, 包括下列要求 : 对符合性检查的对象应逐项进行检查 ; 进行全面检查 : 在重点检查的基础上, 对各项安全管理控制措施实施的相关信息进行检查 e) 五级控制, 包括下列要求 : 对符合性检查的对象应逐项检查, 或设定专项内容 进行全面深入检查 : 在重点检查的基础上, 对各项安全管理控制措施实施的相关信息进行检查, 对设定专项内容进行专门检查 5.3 有效性验证 有效性验证主要对象有效性验证的对象主要是安全管理机制, 具体对象是 : a) 针对访问控制策略 制度, 采用验证工具进行功能性验证 ; b) 针对标识与鉴别和审计机制的功能检验 ; c) 针对安全配置设定的功能检验 ; d) 针对物理访问控制的功能检验 ; e) 针对信息系统备份操作的功能检验 ; f) 针对事件响应和意外防范规划能力的检验 有效性验证方法针对被评估组织确立的安全管理目标, 通过对管理活动的实际考查, 验证安全管理体系的运行效果, 以及能否获得预期的目标 有效性验证方法及评价主要包括 : a) 检查信息系统的管理者是否已经按 GB/T 的要求建立了文件化的安全管理体系, 即过程已经被确定, 过程程序已经恰当地形成了文件 ; b) 检查被确定的过程是否已经得到了充分的展开, 即按过程程序的要求得到了贯彻实施 ; c) 检查过程程序的贯彻实施是否取得了预期期望的结果, 并以此证明过程是有效的 ; d) 有效性可从以下方面进行评价 : 管理控制措施 : 如方针策略 业务目标 安全意识等方面 ; 业务流程 : 如风险评估和处理 选择控制措施等 ; 运营措施 : 如操作程序 备份 防范恶意代码 存储介质等方面 ; 技术控制措施 : 如防火墙 入侵检测 内容过滤 补丁管理等 ; 审核 回顾和测试 : 如内审 外审 技术符合性等 有效性验证质量控制 4

13 对有效性验证的质量, 应从验证对象的广度和验证内容的深度进行控制 根据不同安全等级的不同要求, 有效性验证的质量控制分为 : a) 一级控制, 包括下列要求 : 必要时可进行简要验证, 以验证信息系统安全管理体系相关文件材料的完整性和可操作性为主, 对贯彻实施的情况有初步的了解 ; 对有效性验证的对象以验证管理控制措施为主 b) 二级控制, 包括下列要求 : 应进行简要验证, 以验证信息系统安全管理体系相关文件材料的完整性和可操作性为主, 对贯彻实施的情况有基本的了解 ; 对有效性验证的对象以验证管理控制措施为主, 兼顾其他方面 c) 三级控制, 包括下列要求 : 应进行充分验证, 在简要验证的基础上, 以验证信息系统安全管理体系相关文件得到贯彻实施为主, 对贯彻实施的效果有充分的了解 ; 对有效性验证的对象以验证管理控制措施 业务流程 运营措施 技术控制措施为主, 兼顾其他方面 d) 四级控制, 包括下列要求 : 应进行较全面验证, 在充分验证的基础上, 以验证贯彻实施是否取得了预期期望的结果, 对贯彻实施的效果有较全面的了解 ; 对有效性验证的对象以验证管理控制措施 业务流程 运营措施 技术控制措施为主, 还应验证内审 外审 技术符合性等方面 e) 五级控制, 包括下列要求 : 应进行全面验证, 或设定专项验证, 以验证贯彻实施是否取得了预期期望的结果, 对贯彻实施的效果有全面的了解 ; 对有效性验证的对象以验证管理控制措施 业务流程 运营措施 技术控制措施为主, 还应验证内审 外审 技术符合性等方面, 对设定专项内容进行专门验证 5.4 监测验证 监测验证的主要依据安全管理监测验证的主要依据是与安全管理有关的审计信息和监测 监控信息, 包括 : a) 信息系统的各种审计信息, 如操作系统 数据库管理系统 应用系统 网络设备 安全专用设备以及终端设备等生成的安全审计信息 ; b) 信息系统的各种安全监测 监控信息, 包括独立监测 监控设备和集中管控的监测 监控设备所收集的信息 ; c) 信息系统的物理环境的有关的安全监测 监控信息, 如门禁系统 机房屏蔽系统 温湿度控制系统 供电系统 接地系统 防雷系统等收集的安全监测 监控信息 ; d) 其他涉及信息系统安全管理方面的监测 监控信息 监测验证方法安全管理监测验证的方法包括 : a) 以对安全管理的有关信息的分析为依据, 对安全策略 操作规程和规章制度的符合性 一致性程度逐一进行评价 ; b) 安全管理监测验证分为 : 简单的监测验证 ; 充分的监测验证 ; 全面的监测验证 5

14 c) 安全管理监测验证的过程, 包括搜集素材 加工整理 综合评价 把握主题, 以及形成报告等 监测验证质量控制对监测信息验证的质量, 应从监测验证的广度和监测验证的深度进行控制 根据不同安全等级的不同要求, 监测验证的质量控制分为 : a) 一级控制, 包括下列要求 : 可进行简单的监测验证, 通过对规章制度的符合性进行典型分析, 了解安全管理实施的基本情况 ; 以操作系统 数据库管理系统的审计信息为基本依据, 进行监测验证 ; 可通过对特定时段的审计信息的分析进行监测验证 b) 二级控制, 包括下列要求 : 应进行简单的监测验证, 通过对操作规程和规章制度的符合性进行分析, 了解安全管理实施的主要情况 ; 应以操作系统 数据库管理系统 应用系统 网络设备 安全专用设备等的审计信息为主要依据进行监测验证 ; 应通过对特定时段的监测信息的分析进行检测验证 c) 三级控制, 包括下列要求 : 应进行充分的监测验证, 通过对安全策略 操作规程和规章制度的符合性进行综合性分析, 充分了解安全管理实施的效果 ; 应以操作系统 数据库管理系统 应用系统 网络设备 安全专用设备等的审计信息, 信息系统的部分安全监测 监控信息, 以及部分物理环境的安全监测 监控信息为依据, 通过对这些信息的分析进行监测验证 ; 应通过对较长的特定时段的监测信息的分析进行检测验证 d) 四级控制, 包括下列要求 : 应进行较全面的监测验证, 通过对安全策略 操作规程和规章制度的符合性 一致性进行综合性分析, 验证安全管理实施是否取得了预期的结果, 较全面的了解安全管理实施的效果 ; 应以操作系统 数据库管理系统 应用系统 网络设备 安全专用设备 端设备等的审计信息, 信息系统的各种安全监测 监控信息, 以及物理环境的安全监测 监控信息为依据, 通过对这些信息的分析进行较全面的监测验证 ; 应通过对较长时段的连续监测信息的分析进行检测验证 e) 五级控制, 包括下列要求 : 应进行全面的监测验证, 通过对安全策略 操作规程和规章制度的符合性 一致性进行综合性分析, 以及对设定专项进行专题分析, 验证安全管理实施是否取得了预期期望的结果, 全面了解安全管理实施的效果 ; 应以操作系统 数据库管理系统 网络设备系统 应用系统 安全专用设备 端设备等的审计信息, 信息系统的各种安全监测 监控信息, 以及物理环境的安全监测 监控信息为依据, 通过对这些信息的分析进行全面的监测验证 ; 应通过对长期的连续监测信息的分析进行监测验证 6 评估实施 6.1 确定评估目标信息系统安全管理评估的目标是, 根据已经确定的安全管理等级, 按照 GB/T 相应等级的管理内容及管理水平进行符合性 有效性检查和验证, 检验信息系统安全管理体系和管理水平是否满足确定等级的管理要求 6

15 具体实施安全管理评估时, 应明确描述所涉及的被评估对象, 确定每一个具体的被评估对象的安全管理等级, 以及需要达到的安全管理评估的具体目标 6.2 控制评估过程信息系统安全管理评估过程可从以下方面进行控制 : a) 确定安全管理评估的范围, 包括 : 根据安全方针政策 安全工作计划 安全方案等相关文件中描述的安全管理控制, 并依据系统的使命 业务 组织管理结构 技术平台 物理网络基础设施 以及相关政策 法律 法规等, 确定评估的范围 ; b) 建立安全管理控制措施的评估规程, 包括 : 应在充分考虑信息系统的安全目标和安全要求的基础上, 明确各种安全管理控制措施的各项评估规程, 并编入评估计划 ; 对于每种安全管理控制, 评估人员都应逐项建立对应的评估规程, 明确评估规程相关的目标 步骤 ; 评估规程相关步骤的数量会因信息系统 信息系统安全不同等级要求不同, 体现了评估过程精确度和强度 ; 根据 GB/T 相应等级的安全管理要求, 针对特定管理对象进行裁剪时, 应对各种增减的措施进行标明, 对新增的安全管理控制编制评估操作规程, 确保评估的有效性 ; 根据安全管理控制的变化, 可能会对信息系统中其他管理控制产生影响, 对影响评估这些控制措施的效果所需要的评估规程和规程步骤进行必要对调整 c) 优化评估规程以确保评估质量, 包括 : 在评估信息系统的安全管理控制时, 为了节省时间 降低评估成本, 应充分利用以往的评估结果 ; 针对特定系统的安全管理控制措施的评估规程进行检查, 在可能或可行的情况下结合或合并一些规程步骤, 要充分考虑优化 GB/T 所列各个安全管理控制类别的可能性 ; 应给评估人员在实施评估计划的过程中以很大的灵活性, 确保评估工作的效率和效果 d) 收集以往的评估结果, 包括 : 根据前次评估的时间 评估的深度和广度, 以及负责评估的评估人员或评估小组的能力和独立性等情况, 评估人员可通过分析以前的评估结果, 获得对信息系统安全管理控制情况的深入了解 ; 有关安全评估计划是否使用或接受以往的评估结果, 需要与单位相关负责人共同讨论 确认后决定, 确保相关结果的采用不与国家或主管部门法律 法规 政策 标准冲突 e) 形成安全管理评估计划并获准执行, 包括 : 在完成评估规程的编制 优化后, 形成安全管理评估计划的正式文件, 其中要明确执行评估工作的各个时间节点和评估过程各项重要工作完成的时间表 ; 安全管理评估计划应与被评估单位的安全目标 安全风险评估以及与评估工作资源配置相关的成本效益要求保持一致 评估计划文件完成编制后, 需呈交相关管理部门审批, 以确保计划的严肃性 如果属于自评估, 评估计划的审批步骤可以省略 ; 安全管理评估计划正式成文并得到批准后, 评估人员或安全评估小组方可开始安全评估工作 ; 评估人员或评估小组根据已经达成一致意见的重要事件时间表执行安全评估计划 7

16 f) 评估实施过程中采取的调查性访谈 符合性检查 有效性验证以及监测验证, 应根据安全管理评估计划有序进行, 有关对象 方法和质量控制遵照第 5 章要求执行 6.3 处理评估结果信息系统安全管理评估应按下列要求对评估结果进行处理 : a) 评估结果应按照规定的报告格式记录在案, 报告内容的分类应与所进行的安全控制评估相一致, 评估记录应及时归档 ; b) 应对评估记录进行分析, 确定某一特定安全控制的总体效果, 说明控制是否按确定的目标正确实施, 并达到要求的预期结果 ; c) 评估人员所给出的评估应能导致作出下列判断 : 完全满足 : 表明对特定要求, 按照评估规程, 通过评估后认为相关的安全管理控制产生了完全可以接受的结果 ; 部分满足 : 表明通过评估后的安全管理措施产生了可部分接受但不能完全接受的结果, 并能指出哪些安全管理控制措施尚未实施以及信息系统的哪些脆弱性可能导致了这种情况的出现 ; 不满足 : 表明通过评估, 发现安全管理措施不能达到安全管理目标要求, 产生了不可接受的结果, 并能指出哪些安全管理控制措施尚未落实或实施以及信息系统的哪些脆弱性可能导致了这种情况的出现 d) 评估人员应识别并记录由于一个或多个安全管理控制的部分失效或完全失效带给信息系统的任何脆弱性, 可用于 : 作为一项重要内容纳入单位的安全规划或重要整改建议中, 为纠正安全控制缺陷提供详细的线路图 ; 提供信息安全主管领导和相关信息系统支持单位可利用评估结果和有关信息系统残余脆弱性信息来确定本单位信息系统运行和相关资产面临的总体风险 6.4 建立保障证据保障证据用来证明安全管理措施选择得当, 并正确实施, 以及安全管理体系按照既定目标运行, 并符合信息系统安全要求的预期结果 建立保障证据的工作包括 : 在评估过程中收集证据, 以支持被评估机构信息安全决策责任人就信息系统做出采用的基于风险的安全控制行之有效的决定 ; 收集从各种来源获得的保障证据, 主要来源是信息系统相关人员, 如信息系统开发者 系统集成方 认证机构 信息系统拥有者 审计人员 安全检察人员和机构的信息安全人员等提供的系统安全性评估结果 ; 收集来自产品层面的评估结果, 进行系统层面的评估, 用以确定信息系统采用的安全控制的总体效果, 其中也会反映安全管理体系运行的总体效果 ; 从不同详细程度和范围的评估中获取信息, 包括使用全部评估方法和规程进行认证和认可的全面评估以及其他类型评估 ( 如监管机构评估 自评估 审计和检查 ) 提供有用的信息 ; 了解并记录评估人员的资格 7 分等级评估 7.1 第一级 : 用户自主保护级评估 管理目标和范围评估依据 GB/T 中 a) 的描述, 评估管理目标和范围是否达到基本的管理目标和范围的要求 策略和制度评估本级评估要求如下 : 8

17 a) 依据 GB/T 中 a) a) a) 的描述, 评估总体安全管理策略是否达到基本的安全管理策略的要求, 以及制定和发布过程的要求 ; b) 依据 GB/T 中 a) a) 的描述, 评估安全管理规章制度是否达到基本的安全管理制度和操作规程, 以及制定和发布过程的要求 ; c) 依据 GB/T 中 a) a) 的描述, 评估策略与制度文档管理是否达到基本的评审和修订, 以及指定专人保管的要求 机构和人员管理评估本级评估要求如下 : a) 依据 GB/T 中 a) 的描述, 评估组织机构是否达到配备安全管理人员, 以及基本安全管理职能的要求 ; b) 依据 GB/T 中 a) a) a) a) a) a) 的描述, 评估人员管理是否达到安全管理人员配备 信息系统关键岗位人员管理 人员录用管理 人员离岗管理 人员考核与审查管理 第三方人员管理的要求 ; c) 依据 GB/T 中 a) a) 的描述, 评估组织机构信息安全教育是否达到应知应会要求, 以及听取信息安全专家建议的要求 风险管理评估本级评估要求如下 : a) 依据 GB/T 中 a) 的描述, 评估风险管理是否达到基本风险管理, 以及基本的风险管理策略的要求 ; b) 依据 GB/T 中 a) a) a) a) 的描述, 评估风险分析是否达到信息系统的资产统计和分类, 威胁的基本分析, 脆弱性工具扫描, 以及经验的风险评估的要求 ; c) 依据 GB/T 中 a) 的描述, 评估风险控制是否达到基于安全等级标准选择控制的要求 ; d) 依据 GB/T 中 a) a) 的描述, 评估风险决策是否达到残余风险接受, 以及信息系统运行的决定的要求 ; e) 依据 GB/T 中 a) a) a) a) 的描述, 评估风险评估的管理是否达到对评估机构按资质和信誉选择, 对评估机构签署保密协议, 对评估信息规定交接手续以及对技术测试应经过授权的要求 环境和资源管理评估本级评估要求如下 : a) 依据 GB/T 中 a) a) 的描述, 评估环境安全管理是否达到环境安全的基本要求, 以及机房安全管理的基本要求 ; b) 依据 GB/T 中 a) a) a) a) 的描述, 评估资源管理是否达到一般资产清单编制, 资产标识, 介质管理基本要求, 以及对设备管理申报和审批的要求 运行和维护管理评估本级评估要求如下 : a) 依据 GB/T 中 a) a) a) a) a) 的描述, 评估用户管理是否达到用户分类清单编制, 系统用户最小授权, 普通用户的基本要求, 外部用户一般要求, 以及临时用户的设置与删除要求 ; b) 依据 GB/T 中 a) a) a) a) a) a) a) 的描述, 评估运行操作管理是否达到服务器 终端计算机 9

18 便携机操作管理的基本要求, 网络及安全设备操作基本要求, 业务应用操作程序和权限控制, 变更控制的申报和审批, 以及信息交换的基本管理的要求 ; c) 依据 GB/T 中 a) a) a) a) 的描述, 评估运行维护管理是否达到系统运行的基本安全管理, 对运行状况监控日志管理, 软件硬件维护的责任, 以及外部服务方访问的审批控制的要求 ; d) 依据 GB/T 中 a) a) a) 的描述, 评估对外包服务的管理是否达到外包服务合同基本要求, 外包服务商的基本要求, 以及外包服务的监控的要求 ; e) 依据 GB/T 中 a) a) a) a) a) a) 的描述, 评估有关安全机制的保障是否达到身份鉴别机制管理基本要求, 自主访问控制机制的管理, 系统安全管理基本要求, 网络安全管理基本要求, 应用系统安全管理基本要求, 以及病毒防护管理基本要求 业务连续性管理评估本级评估要求如下 : a) 依据 GB/T 中 a) 的描述, 评估业务连续性管理是否达到数据备份的内容和周期的要求 ; b) 依据 GB/T 中 a) a) 的描述, 评估安全事件处理是否达到安全事件内容和划分, 以及安全事件报告和处理程序的要求 ; c) 依据 GB/T 中 a) a) a) 的描述, 评估应急处理是否达到应急处理的基本要求, 应急计划框架, 以及应急计划的责任的要求 监督和检查管理评估本级评估要求如下 : a) 依据 GB/T 中 a) a) a) 的描述, 评估法律符合性是否达到知晓适用的法律并防止违法行为, 知识产权保护的基本要求, 以及保护机构的重要记录的要求 ; b) 依据 GB/T 中 a) 的描述, 评估监督控制是否达到接受监管并进行自主保护的要求 生存周期管理评估本级评估要求如下 : a) 依据 GB/T 中 a) a) a) 的描述, 评估规划和立项管理是否达到系统建设和发展计划, 业务应用的需求, 以及系统开发立项的基本要求 ; b) 依据 GB/T 中 a) a) a) a) a) 的描述, 评估建设过程管理是否达到对建设项目准备确定项目负责人, 对工程项目外包选择具有服务资质的厂商, 开发环境与运行环境物理分开, 信息安全产品使用分级管理, 以及功能和性能测试的要求 ; c) 依据 GB/T 中 a) a) 的描述, 评估系统启用和终止管理是否达到新系统启用的申报和审批, 以及终止运行的申报和审批的要求 实施原则及方法对第一级信息系统安全管理的评估, 应遵从本标准第 4 章管理评估的基本原则 第 5 章评估方法和第 6 章评估实施的要求, 其中, 第 5 章对质量控制的具体要求如下 : a) 调查性访谈应按 5.1.4a) 的要求进行质量控制 ; b) 符合性检查应按 5.2.3a) 的要求进行质量控制 ; c) 有效性验证应按 5.3.3a) 的要求进行质量控制 ; 10

19 d) 监测验证应按 5.4.3a) 的要求进行质量控制 7.2 第二级 : 系统审计保护级 管理目标和范围评估依据 GB/T 中 b) 的描述, 在满足第一级的评估要求的基础上, 评估管理目标和范围是否达到具有基于操作规程的安全管理的要求 策略和制度评估在满足第一级要求的基础上, 本级评估要求如下 : a) 依据 GB/T 中 b) b) b) 的描述, 评估总体安全管理策略是否达到较完整的安全管理策略, 以及制定和发布过程的要求 ; b) 依据 GB/T 中 b) b) 的描述, 评估安全管理规章制度是否达到较完整的安全管理制度和操作规程, 以及制定和发布过程的要求 ; c) 依据 GB/T 中 b) b) 的描述, 评估策略与制度文档管理是否达到较完整的评审和修订, 以及借阅审批和登记的要求 机构和人员管理评估在满足第一级要求的基础上, 本级评估要求如下 : a) 依据 GB/T 中 b) a) 的描述, 评估组织机构是否达到建立安全职能部门, 以及安全管理领导职能的要求 ; b) 依据 GB/T 中 b) b) b) b) b) a) 的描述, 评估人员管理是否达到安全管理人员配备 信息系统关键岗位人员管理 人员录用管理 人员离岗管理 人员考核与审查管理 第三方人员管理的要求 ; c) 依据 GB/T 中 b) a) 的描述, 评估组织机构信息安全教育是否达到有计划培训, 以及听取信息安全专家建议的要求 风险管理评估在满足第一级要求的基础上, 本级评估要求如下 : a) 依据 GB/T 中 b) a) 的描述, 评估风险管理是否达到定期风险评估, 以及基本的风险管理策略的要求 ; b) 依据 GB/T 中 a) b) b) b) 的描述, 评估评估风险分析是否达到信息系统的资产统计和分类, 威胁列表, 脆弱性分析和渗透测试, 以及全面的风险评估的要求 ; c) 依据 GB/T 中 b) 的描述, 评估风险控制是否达到基于风险评估选择控制的要求 ; d) 依据 GB/T 中 b) b) 的描述, 评估风险决策是否达到残余风险监视, 以及信息系统运行的决定的要求 ; e) 依据 GB/T 中 b) b) b) b) 的描述, 评估风险评估的管理是否达到对评估机构在上级认可的范围内选择, 对评估机构签署保密协议, 对评估信息替换敏感参数以及对技术测试在监督下进行的要求 环境和资源管理评估在满足第一级要求的基础上, 本级评估要求如下 : a) 依据 GB/T 中 b) b) a) 的描述, 评估环境安全管理是否达到较完整的制度化管理, 对机房安全管理加强对来访人员的控制, 以及办公环境安全管理基本要求 ; b) 依据 GB/T 中 b) b) b) b) 的描述, 评估资源管理是否达到详细的资产清单编制, 资产分类管理, 介质异地存放, 以 11

20 及对设备系统化管理的要求 运行和维护管理评估在满足第一级要求的基础上, 本级评估要求如下 : a) 依据 GB/T 中 b) b) b) b) b) 的描述, 评估用户管理是否达到特权用户管理, 系统用户责任到人, 普通用户处理敏感信息的要求, 外部特定用户要求, 以及临时用户审计的要求 ; b) 依据 GB/T 中 b) a) b) b) b) b) b) 的描述, 评估运行操作管理是否达到服务器日志文件和监控管理, 终端计算机操作管理, 便携机远程操作的限制, 网络及安全设备策略配置及检查, 业务应用操作的限制, 制度化的变更控制, 以及信息交换的规范化管理的要求 ; c) 依据 GB/T 中 b) b) b) b) 的描述, 评估运行维护管理是否达到系统运行的制度化管理, 监视服务器安全性能, 送外维修的要求, 以及外部服务方访问的制度化管理的要求 ; d) 依据 GB/T 中 a) b) b) 的描述, 评估外包服务管理是否达到外包服务合同基本要求, 在既定的范围内选择外包服务商, 以及外包服务的评估的要求 ; e) 依据 GB/T 中 b) b) b) b) b) b) a) 的描述, 评估有关安全机制的保障是否达到身份鉴别机制增强要求, 自主访问控制审计管理, 基于审计的系统安全管理, 基于规程的网络安全管理, 基于操作规程的应用系统安全管理, 基于制度化的病毒防护管理, 以及密码算法和密钥管理的要求 业务连续性管理评估在满足第一级要求的基础上, 本级评估要求如下 : a) 依据 GB/T 中 b) a) 的描述, 评估备份与恢复管理是否达到备份介质及其恢复的检查要求, 以及设备备份的要求 ; b) 依据 GB/T 中 b) b) 的描述, 评估安全事件处理是否达到安全事件处置制度, 以及安全隐患报告和防范的要求 ; c) 依据 GB/T 中 b) a) b) 的描述, 评估应急处理是否达到应急处理的制度化要求, 应急计划框架, 以及应急计划的能力的要求 监督和检查管理评估在满足第一级要求的基础上, 本级评估要求如下 : a) 依据 GB/T 中 b) b) a) 的描述, 评估法律符合性是否达到防止对信息处理设备的滥用, 重要应用系统软件的保护, 以及保护机构的重要记录的要求 ; b) 依据 GB/T 中 a) a) a) 的描述, 评估依从性检查是否达到检查和改进的基本要求, 对系统管理员执行安全策略的检查, 以及技术依从性检查的要求 ; c) 依据 GB/T 中 a) b) 的描述, 评估审计及监管是否达到审计机构及职能, 以及接受监管并进行指导保护的要求 ; d) 依据 GB/T 中 a) a) 的描述, 评估责任认定是否达到明确审计结果的责任, 以及按规定要求定期审计的责任的要求 生存周期管理评估在满足第一级要求的基础上, 本级评估要求如下 : 12

21 a) 依据 GB/T 中 b) b) b) 的描述, 评估规划和立项管理是否达到信息系统安全策略规划, 系统安全的需求, 以及可行性论证的要求 ; b) 依据 GB/T 中 b) b) b) a) b) 的描述, 评估建设过程管理是否达到对建设项目制定项目实施计划, 对工程项目外包选择可信的具有服务资质的厂商, 系统开发文档和软件包的控制, 信息安全产品使用分级管理, 以及安全性测试的要求 ; c) 依据 GB/T 中 b) b) 的描述, 评估系统启用和终止管理是否达到新系统启用前的试运行, 以及终止运行的信息保护的要求 实施原则及方法对第二级信息系统安全管理的评估, 应遵从本标准第 4 章管理评估的基本原则 第 5 章描评估方法和第 6 章评估实施的要求, 其中, 第 5 章对质量控制的具体要求如下 : a) 调查性访谈应按 5.1.4b) 的要求进行质量控制 ; b) 符合性检查应按 5.2.3b) 的要求进行质量控制 ; c) 有效性验证应按 5.3.3b) 的要求进行质量控制 ; d) 监测验证应按 5.4.3b) 的要求进行质量控制 7.3 第三级 : 安全标记保护级 管理目标和范围评估依据 GB/T 中 c) 的描述, 在满足第二级的评估要求的基础上, 评估管理目标和范围是否达到具有完好定义的安全管理的要求 策略和制度评估在满足第二级要求的基础上, 本级评估要求如下 : a) 依据 GB/T 中 c) c) c) 的描述, 评估总体安全管理策略是否达到体系化的安全管理策略, 以及制定和发布过程的要求 ; b) 依据 GB/T 中 c) c) 的描述, 评估安全管理规章制度是否达到体系化的安全管理制度, 以及制定和发布过程的要求 ; c) 依据 GB/T 中 c) c) 的描述, 评估策略与制度文档管理是否达到体系化的评审和修订, 以及限定借阅范围的要求 机构和人员管理评估在满足第二级要求的基础上, 本级评估要求如下 : a) 依据 GB/T 中 c) a) b) 的描述, 评估安全管理机构是否达到成立安全领导小组, 以及集中安全管理职能的要求 ; b) 依据 GB/T 中 a) a) 的描述, 评估安全机制集中管理机构是否达到集中管理机构人员和职责, 以及信息系统安全运行统一管理的要求 ; c) 依据 GB/T 中 c) c) c) c) c) b) 的描述, 评估人员管理是否达到安全管理人员配备 信息系统关键岗位人员管理 人员录用管理 人员离岗管理 人员考核与审查管理 第三方人员管理的要求 ; d) 依据 GB/T 中 c) b) 的描述, 评估组织机构信息安全教育是否达到针对不同岗位培训, 以及对信息安全专家管理的要求 风险管理评估在满足第二级要求的基础上, 本级评估要求如下 : a) 依据 GB/T 中 c) b) 的描述, 评估风险管理是否达到规范风险评估, 以及风险管理的监督机制的要求 ; 13

22 b) 依据 GB/T 中 b) c) c) c) 的描述, 评估风险分析是否达到信息系统的体系特征描述, 威胁的详细分析, 制度化脆弱性评估, 以及建立和维护风险信息库的要求 ; c) 依据 GB/T 中 c) 的描述, 评估风险控制是否达到基于风险评估形成防护控制系统的要求 ; d) 依据 GB/T 中 c) b) 的描述, 评估风险决策是否达到安全风险再评估, 以及信息系统受控运行的要求 ; e) 依据 GB/T 中 b) b) c) c) 的描述, 评估风险评估的管理是否达到对评估机构在上级认可的范围内选择, 对评估机构专人监督检查, 对评估信息不得带出指定区域, 以及对技术测试由被评估方操作的要求 环境和资源管理评估在满足第二级要求的基础上, 本级评估要求如下 : a) 依据 GB/T 中 c) c) b) 的描述, 评估环境安全管理是否达到安全区域标记管理, 对机房安全管理增强门禁控制手段, 以及办公环境安全加强管理的要求 ; b) 依据 GB/T 中 c) c) c) c) 的描述, 评估资源管理是否达到业务应用系统清单编制, 资产体系架构, 对介质完整性检查, 以及建立资产管理信息登记机制的要求 运行和维护管理评估在满足第二级要求的基础上, 本级评估要求如下 : a) 依据 GB/T 中 c) c) c) c) c) 的描述, 评估用户管理是否达到重要业务用户管理, 系统用户监督性保护, 普通用户重要业务应用, 外部用户的限制, 以及临时用户限制的要求 ; b) 依据 GB/T 中 c) b) c) c) c) c) c) 的描述, 评估运行操作管理是否达到服务器配置文件管理, 重要部位的终端计算机管理, 重要应用的便携机的管理, 网络及安全设备安全机制集中管理, 业务应用操作的监督, 变更控制的一致性管理, 以及不同安全区域之间信息传输管理的要求 ; c) 依据 GB/T 中 c) c) c) c) 的描述, 评估运行维护管理是否达到系统运行的风险控制, 监视网络安全性能, 可监督的维修过程, 以及外部服务方访问的风险评估的要求 ; d) 依据 GB/T 中 c) 的描述, 评估外包服务管理是否达到外包服务的限制的要求 ; e) 依据 GB/T 中 c) c) c) c) c) c) b) 的描述, 评估有关安全机制保障是否达到身份鉴别和认证系统的管理维护, 强制访问控制的管理, 基于标记的系统安全管理, 基于标记的网络安全管理, 基于标记的应用系统安全管理, 基于集中实施的病毒防护管理, 以及以密码为基础的安全管理的要求 ; f) 依据 GB/T 中 a) a) a) a) 的描述, 评估安全机制集中管理是否达到安全机制集中控管基本要求, 安全信息集中管理的基本要求, 安全机制整合的一般功能, 以及安全机制整合的主要工作方式的要求 业务连续性管理评估 14

23 在满足第二级要求的基础上, 本级评估要求如下 : a) 依据 GB/T 中 c) b) 的描述, 评估备份与恢复是否达到备份和恢复措施的强化管理, 以及系统热备份与冗余的要求 ; b) 依据 GB/T 中 c) c) 的描述, 评估安全事件处理是否达到安全事件管理程序, 以及强化安全事件处理责任的要求 ; c) 依据 GB/T 中 c) a) c) 的描述, 评估应急处理是否达到应急处理的检查要求, 应急计划框架, 以及应急计划的系统化管理的要求 监督和检查管理评估在满足第二级要求的基础上, 本级评估要求如下 : a) 依据 GB/T 中 c) c) a) 的描述, 评估法律符合性是否达到遵照法规要求使用密码技术, 关键业务应用的软件版权, 以及保护机构的重要记录的要求 ; b) 依据 GB/T 中 b) b) b) 的描述, 评估依从性检查是否达到制度化的检查和改进, 全面和系统化的安全策略检查, 以及技术依从性检查手段的要求 ; c) 依据 GB/T 中 b) c) 的描述, 评估审计及监管是否达到系统审计过程要求, 以及接受监管并进行监督保护的要求 ; d) 依据 GB/T 中 b) b) 的描述, 评估责任认定是否达到明确审计结果中的领导责任, 以及审计及监管不得力的责任的要求 生存周期管理评估在满足第二级要求的基础上, 本级评估要求如下 : a) 依据 GB/T 中 c) c) c) 的描述, 评估规划和立项管理是否达到信息系统安全建设规划, 系统规划的需求, 以及系统安全性评价的要求 ; b) 依据 GB/T 中 c) c) c) a) c) 的描述, 评估建设过程管理是否达到对建设项目制定监理管理制度, 对项目的保护和控制程序, 对程序资源库的控制, 信息安全产品使用分级管理, 以及进一步的验收的要求 ; c) 依据 GB/T 中 c) c) 的描述, 评估系统启用和终止管理是否达到新系统的安全评估, 以及终止运行的安全保护的要求 实施原则及方法对第三级信息系统安全管理的评估, 应遵从本标准第 4 章管理评估的基本原则 第 5 章评估方法和第 6 章评估实施的要求, 其中, 第 5 章对质量控制的具体要求如下 : a) 调查性访谈应按 5.1.4c) 的要求进行质量控制 ; b) 符合性检查应按 5.2.3c) 的要求进行质量控制 ; c) 有效性验证应按 5.3.3c) 的要求进行质量控制 ; d) 监测验证应按 5.4.3c) 的要求进行质量控制 7.4 第四级 : 结构化保护级 管理目标和范围评估依据 GB/T 中 d) 的描述, 在满足第三级的评估要求的基础上, 评估管理目标和范围是否达到具有量化控制的安全管理的要求 策略和制度评估在满足第三级要求的基础上, 本级评估要求如下 : 15

24 a) 依据 GB/T 中 d) d) d) 的描述, 评估总体安全管理策略是否达到强制保护的安全管理策略, 以及制定和发布过程的要求 ; b) 依据 GB/T 中 d) d) 安全管理规章制度是否达到强制保护的信息安全管理制度, 以及制定和发布过程的要求 ; c) 依据 GB/T 中 d) d) 的描述, 评估策略与制度文档管理是否达到强制保护的评审和修订, 以及全面严格保管的要求 机构和人员管理评估在满足第三级要求的基础上, 本级评估要求如下 : a) 依据 GB/T 中 d) a) b) 的描述, 评估安全管理机构是否达到主要负责人出任领导, 以及集中的安全管理职能的要求 ; b) 依据 GB/T 中 a) b) 的描述, 评估安全机制集中管理机构是否达到集中管理机构人员和职责, 以及关键区域安全运行管理的要求 ; c) 依据 GB/T 中 d) d) d) d) d) c) 的描述, 评估人员管理是否达到安全管理人员配备 信息系统关键岗位人员管理 人员录用管理 人员离岗管理 人员考核与审查管理 第三方人员管理的要求 ; d) 依据 GB/T 中 d) b) 的描述, 评估组织机构信息安全教育是否达到按人员资质要求培训, 以及对信息安全专家管理的要求 风险管理评估在满足第三级要求的基础上, 本级评估要求如下 : a) 依据 GB/T 中 d) c) 的描述, 评估风险管理是否达到独立审计的风险管理, 以及风险评估的重新启动的要求 ; b) 依据 GB/T 中 b) d) c) c) 的描述, 评估是否达到信息系统的体系特征描述, 使用检测工具捕捉攻击, 制度化脆弱性评估, 以及建立和维护风险信息库的要求 ; c) 风险处理和减缓, 同第三级评估要求 [ 见 7.3.4c)]; d) 基于风险的决策, 同第三级评估要求 [ 见 7.3.4d)]; e) 依据 GB/T 中 c) c) c) d) 的描述, 评估风险评估的管理是否达到组织专门机构的评估, 对评估机构制定具体办法, 对评估信息不得带出指定区域, 以及对技术测试过滤测试结果的要求 环境和资源管理评估在满足第三级要求的基础上, 本级评估要求如下 : a) 依据 GB/T 中 d) d) c) 的描述, 评估环境安全管理是否达到安全区域隔离和监视, 对机房安全管理使用视频监控和专职警卫, 以及关键部位办公环境的要求 ; b) 依据 GB/T 中 c) c) d) c) 的描述, 评估资源管理是否达到业务应用系统清单编制, 资产体系架构, 介质加密存储, 以及建立资产管理信息登记机制的要求 运行和维护管理评估在满足第三级要求的基础上, 本级评估要求如下 : a) 依据 GB/T 中 d) c) c) c) c) 的描述, 评估用户管理是否达到关键部位用户管理, 系统用户监督性保护, 普通用户重要业务应用, 外部用户的限制, 以及临时用户限制的要求 ; b) 依据 GB/T 中 c) c) d) c) c) 16

25 d) d) 的描述, 评估运行操作管理是否达到服务器配置文件管理, 重要部位的终端计算机管理, 有涉及国家秘密数据的便携机的管理, 网络及安全设备安全机制集中管理, 业务应用操作的监督, 变更控制的安全审计, 以及高安全信息向低安全域传输管理的要求 ; c) 依据 GB/T 中 d) d) d) d) 的描述, 评估运行维护管理是否达到系统运行的安全审计, 对关键区域的监视, 强制性的维修管理, 以及外部服务方访问的强制管理的要求 ; d) 外包服务管理, 同第三级评估要求 [ 见 7.3.6d)]; e) 依据 GB/T 中 d) d) d) d) d) d) b) 的描述, 评估有关安全机制保障是否达到身份鉴别和认证管理的强制保护, 访问控制的监控管理, 基于强制的系统安全管理, 基于规程的网络安全管理, 基于强制的应用系统安全管理, 基于监督检查的病毒防护管理, 以及以密码为基础的安全管理的要求 ; f) 依据 GB/T 中 b) b) a) a) 的描述, 评估安全机制集中管理是否达到安全机制分层级联和控管, 对关键区域安全信息的集中管理, 安全机制整合的一般功能, 以及安全机制整合的主要工作方式的要求 业务连续性管理评估在满足第三级要求的基础上, 本级评估要求如下 : a) 依据 GB/T 中 d) c) 的描述, 评估备份与恢复管理是否达到关键备份和恢复的操作过程监督, 以及系统远地备份的要求 ; b) 安全事件处理, 同第三级评估要求 [ 见 7.3.7b)]; c) 依据 GB/T 中 d) a) d) 的描述, 评估应急处理是否达到应急处理的强制保护要求, 应急计划框架, 以及应急计划监督的要求 监督和检查管理评估在满足第三级要求的基础上, 本级评估要求如下 : a) 符合法律, 同第三级评估要求 [ 见 7.3.8a)]; b) 依据 GB/T 中 b) c) c) 的描述, 评估依从性检查是否达到制度化的检查和改进, 操作过程监督和持续改进, 以及技术依从性检查控制的要求 ; c) 依据 GB/T 中 c) d) 的描述, 评估审计及监管是否达到系统审计工具保护要求, 以及接受监管并进行强制保护的要求 ; d) 依据 GB/T 中 c) c) 的描述, 评估责任认定是否达到明确审计结果处理的复查责任, 以及审计结果处理的跟踪责任的要求 生存周期管理评估在满足第三级要求的基础上, 本级评估要求如下 : a) 规划和立项管理, 同第三级评估要求 [ 见 7.3.9a)]; b) 依据 GB/T 中 c) d) d) a) c) 的描述, 评估建设过程管理是否达到对建设项目制定监理管理制度, 工程项目外包的限制, 系统开发保密性的控制, 信息安全产品使用分级管理, 以及进一步的验收的要求 ; c) 依据 GB/T 中 d) c) 的描述, 评估系统启用和终止管理是否达到新系统运行的审计跟踪, 以及终止运行的安全保护的要求 实施原则及方法 17

26 对第四级信息系统安全管理的评估, 应遵从本标准第 4 章管理评估的基本原则 第 5 章评估方法和第 6 章评估实施的要求, 其中, 第 5 章对质量控制的具体要求如下 : a) 调查性访谈应按 5.1.4d) 的要求进行质量控制 ; b) 符合性检查应按 5.2.3d) 的要求进行质量控制 ; c) 有效性验证应按 5.3.3d) 的要求进行质量控制 ; d) 监测验证应按 5.4.3d) 的要求进行质量控制 7.5 第五级 : 访问验证保护级 管理目标和范围评估依据 GB/T 中 e) 的描述, 在满足第四级的评估要求的基础上, 评估管理目标和范围是否达到具有自我持续改进的安全管理的要求 策略和制度评估在满足第四级要求的基础上, 本级评估要求如下 : a) 依据 GB/T 中 e) e) e) 的描述, 评估总体安全管理策略是否达到专控保护的信息安全管理策略, 以及制定和发布过程的要求 ; b) 依据 GB/T 中 e) e) 的描述, 评估安全管理规章制度是否达到专控保护的信息安全管理制度, 以及制定和发布过程的要求 ; c) 依据 GB/T 中 e) e) 的描述, 评估策略与制度文档管理是否达到专控保护的评审和修订, 以及专控保护管理的要求 机构和人员管理评估在满足第四级要求的基础上, 本级评估要求如下 : a) 依据 GB/T 中 e) b) b) 的描述, 评估安全管理机构是否是否达到建立信息安全保密管理部门, 以及保密监督管理职能的要求 ; b) 依据 GB/T 中 a) c) 的描述, 评估安全机制集中管理机构是否达到集中管理机构人员和职责, 以及核心系统安全运行管理的要求 ; c) 依据 GB/T 中 d) e) d) d) d) c) 的描述, 评估人员管理是否达到安全管理人员配备 信息系统关键岗位人员管理 人员录用管理 人员离岗管理 人员考核与审查管理 第三方人员管理的要求 ; d) 依据 GB/T 中 e) b) 的描述, 评估组织机构信息安全教育是否达到培养安全意识自觉性, 以及对信息安全专家管理的要求 风险管理评估在满足第四级要求的基础上, 本级评估要求如下 : a) 依据 GB/T 中 e) c) 的描述, 评估风险管理是否达到全面风险管理, 以及风险评估的重新启动的要求 ; b) 风险分析和评估, 同第四级评估要求 [ 见 7.4.4b)]; c) 风险处理和减缓, 同第四级评估要求 [ 见 7.4.4c)]; d) 基于风险的决策, 同第四级评估要求 [ 见 7.4.4d)]; e) 风险评估的管理, 同第四级评估要求 [ 见 7.4.4e)] 环境和资源管理评估在满足第四级要求的基础上, 本级评估要求如下 : a) 依据 GB/T 中 e) e) c) 的描述, 评估环境安全管理是否达到安全保障的持续改善, 对机房安全管理采取防止电磁泄漏保护, 以及关键部位办公环境的要求 ; b) 依据 GB/T 中 c) c) e) c) 的描述, 18

27 评估资源管理是否达到业务应用系统清单编制, 资产体系架构, 介质高强度加密存储, 以及建立资产管理信息登记机制的要求 运行和维护管理评估在满足第四级要求的基础上, 本级评估要求如下 : a) 用户管理, 同第四级评估要求 [ 见 7.4.5a)]; b) 依据 GB/T 中 c) c) d) c) c) e) d) 的描述, 评估运行操作管理是否达到服务器配置文件管理, 重要部位的终端计算机管理, 有涉及国家秘密数据的便携机的管理, 网络及安全设备安全机制集中管理, 业务应用操作的监督, 变更的安全评估, 以及高安全信息向低安全域传输管理的要求 ; c) 依据 GB/T 中 d) e) d) d) 的描述, 评估运行维护管理是否达到系统运行的全面安全管理, 对核心数据的监视, 强制性的维修管理, 以及外部服务方访问的强制管理的要求 ; d) 外包服务管理, 同第四级评估要求 [ 见 7.4.6d)]; e) 依据 GB/T 中 e) e) e) e) e) d) b) 的描述, 评估有关安全机制保障是否达到身份鉴别和认证管理的专项管理, 访问控制的专项控制, 基于专控的系统安全管理, 基于专控的网络安全管理, 基于专控的应用系统安全管理, 基于监督检查的病毒防护管理, 以及以密码为基础的安全管理的要求 ; f) 依据 GB/T 中 b) c) a) a) 的描述, 评估安全机制集中管理是否达到安全机制分层级联和控管, 对核心区域安全信息的集中管理, 安全机制整合的一般功能, 以及安全机制整合的主要工作方式的要求 业务连续性管理评估在满足第四级要求的基础上, 本级评估要求如下 : a) 备份与恢复, 同第四级评估要求 [ 见 7.4.7a)]; b) 安全事件处理, 同第四级评估要求 [ 见 7.4.7b)]; c) 依据 GB/T 中 e) a) e) 的描述, 评估应急处理是否达到应急处理管理, 应急计划框架, 以及应急计划的持续改进的要求 监督和检查管理评估在满足第四级要求的基础上, 本级评估要求如下 : a) 符合法律, 同第四级评估要求 [ 见 7.4.8a)]; b) 依从性检查, 同第四级评估要求 [ 见 7.4.8b)]; c) 依据 GB/T 中 c) e) 的描述, 评估审计及监管是否达到系统审计工具保护要求, 以及接受监管并进行专控保护的要求 ; d) 责任认定, 同第四级评估要求 [ 见 7.4.8d)] 生存周期管理评估在满足第四级要求的基础上, 本级评估要求如下 : a) 规划和立项管理, 同第四级评估要求 [ 见 7.4.9a)]; b) 建设过程管理, 同第四级评估要求 [ 见 7.4.9b)]; c) 系统启用和终止管理, 同第四级评估要求 [ 见 7.4.9c)] 实施原则及方法对第五级信息系统安全管理的评估, 应遵从本标准第 4 章管理评估的基本原则 第 5 章评估方法和第 6 章评估实施的要求, 其中, 第 5 章对质量控制的具体要求如下 : 19

28 a) 调查性访谈应按 5.1.4e) 的要求进行质量控制 ; b) 符合性检查应按 5.2.3e) 的要求进行质量控制 ; c) 有效性验证应按 5.3.3e) 的要求进行质量控制 ; d) 监测验证应按 5.4.3e) 的要求进行质量控制 20

29 附录 A ( 资料性附录 ) 安全管理评估内容 根据 GB/T 第 5 章和第 6 章关于安全管理要求的规定, 信息系统安全管理 内容与分等级评估要求的对应关系见表 A.1 在该表中将安全管理要素的结构分为三个层 次, 为便于说明将第一层称为类, 第二层称为族, 第三层为具体的安全管理要素 所有章节 标识与 GB/T 章节对应 表 A.1 安全管理内容与分等级评估要求的对应关系 对应等级条款 类 族 评估项 一级 二级 三级 四级 五级 5.1 策略和 信息安全管理策略 安全管理目标与范围 a) b) c) d) e) 制度 总体安全管理策略 a) b) c) d) e) 5.2 机构和人员管理 5.3 风险管理 安全管理策略的制定 a) b) c) d) e) 安全管理策略的发布 a) b) c) d) e) 安全管理规章制度 安全管理规章制度内容 a) b) c) d) e) 安全管理规章制度的制定 a) b) c) d) e) 策略与制度文档管理 策略与制度文档的评审和修订 a) b) c) d) e) 策略与制度文档的保管 a) b) c) d) e) 安全管理机构 建立安全管理机构 a) b) c) d) e) 安全机制集中管理机构 信息安全领导小组 a) a) b) 信息安全职能部门 a) b) b) b) 设置集中管理机构 a) a) a) 集中管理机构职能 a) b) c) 人员管理 安全管理人员配备 a) b) c) d) d) 关键岗位人员管理 a) b) c) d) e) 人员录用管理 a) b) c) d) d) 人员离岗 a) b) c) d) d) 人员考核与审查 a) b) c) d) d) 第三方人员管理 a) b) c) c) c) 教育和培训 信息安全教育 a) b) c) d) e) 信息安全专家 a) a) b) b) b) 风险管理要求和策略 风险管理要求 a) b) c) d) e) 风险管理策略 a) a) b) c) c) 风险分析和评估 资产识别和分析 a) a) b) b) b) 威胁识别和分析 a) b) c) d) d) 脆弱性识别和分析 a) b) c) c) c) 风险分析和评估要求 a) b) c) c) c) 风险控制 选择和实施风险控制措施 a) b) c) c) c) 基于风险的决策 安全确认 a) b) c) c) c) 信息系统运行的决策 a) a) b) b) b) 表 A.1 ( 续 ) 类族评估项 一级 对应等级条款 二级 三级 四级 五级 21

30 对应等级条款 类 族 评估项 一级 二级 三级 四级 五级 评估安全管理 评估机构的选择 a) b) b) c) c) 5.4 环境和资源管理 5.5 运行和维护管理 5.6 业务连续性管理 评估机构的保密要求 a) a) b) c) c) 评估信息的管理 a) b) c) c) c) 技术测试过程管理 a) b) c) d) d) 环境安全管理 环境安全管理要求 a) b) c) d) e) 机房安全管理要求 a) b) c) d) e) 办公环境安全管理要求 a) b) c) c) 资源管理 资产清单管理 a) b) c) c) c) 资产的分类与标识要求 a) b) c) c) c) 介质管理 a) b) c) d) e) 设备管理要求 a) b) c) c) c) 用户管理 用户分类管理 a) b) c) d) d) 系统用户要求 a) b) c) c) c) 普通用户要求 a) b) c) c) c) 机构外部用户要求 a) b) c) c) c) 临时用户要求 a) b) c) c) c) 运行操作管理 服务器操作管理 a) b) c) c) c) 终端计算机操作管理 a) a) b) c) c) 便携机操作管理 a) b) c) d) d) 网络及安全设备操作管理 a) b) c) c) c) 业务应用操作管理 a) b) c) c) c) 变更控制和重用管理 a) b) c) d) e) 信息交换管理 a) b) c) d) d) 运行维护管理 日常运行安全管理 a) b) c) d) e) 运行状况监控 a) b) c) d) e) 软件硬件维护管理 a) b) c) d) d) 外部服务方访问管理 a) b) c) d) d) 外包服务管理 外包服务合同 a) a) 外包服务商 a) b) c) c) c) 外包服务的运行管理 a) b) 有关安全机制保障 身份鉴别机制管理要求 a) b) c) d) e) 访问控制机制管理要求 a) b) c) d) e) 系统安全管理要求 a) b) c) d) e) 网络安全管理要求 a) b) c) d) e) 应用系统安全管理要求 a) b) c) d) e) 病毒防护管理要求 a) b) c) d) d) 密码管理要求 a) b) b) b) 安全集中管理 安全机制集中控管 a) b) b) 安全信息集中管理 a) b) c) 安全机制整合要求 a) a) a) 安全机制整合的处理方式 a) a) a) 备份与恢复 数据备份和恢复 a) b) c) d) d) 设备和系统备份与冗余 a) b) c) c) 安全事件处理 安全事件划分 a) b) c) c) c) 安全事件报告和响应 a) b) c) c) c) 应急处理 应急处理和灾难恢复 a) b) c) d) e) 应急计划 a) a) a) a) a) 应急计划的实施保障 a) b) c) d) e) 22

31 表 A.1 ( 续 ) 对应等级条款 类 族 评估项 一级 二级 三级 四级 五级 5.7 监督和 符合法律要求 知晓适用的法律 a) b) c) c) c) 检查管理 知识产权管理 a) b) c) c) c) 5.8 生存周期管理 保护证据记录 a) a) a) a) a) 依从性检查 检查和改进 a) b) b) b) 安全策略依从性检查 a) b) c) c) 技术依从性检查 a) b) c) c) 审计及监管控制 审计控制 a) b) c) c) 监管控制 a) b) c) d) e) 责任认定 审计结果中责任的认定 a) b) b) c) c) 审计及监管者责任的认定 a) b) b) c) c) 规划和立项管理 系统规划要求 a) b) c) c) c) 系统需求的提出 a) b) c) c) c) 系统开发的立项 a) b) c) c) c) 建设过程管理 建设项目准备 a) b) c) c) c) 工程项目外包要求 a) b) c) d) d) 自行开发环境控制 a) b) c) d) d) 安全产品使用要求 a) a) a) a) a) 建设项目测试验收 a) b) c) c) c) 系统启用和终止管理 新系统启用管理 a) b) c) d) d) 终止运行管理 a) b) c) c) c) 注 : 表中 对应等级条款 一级 二级 三级 四级 五级列表项内的 a) b) c) d) e) 表示 管理要素 列表项内对应行的标题下的 a) b) c) d) e) 列项内容 23

32 参考文献 [1] GB/T 信息技术信息技术安全管理指南第 1 部分 : 信息技术安全概念和模型 [2] GB/T 信息技术信息技术安全管理指南第 2 部分 : 管理和规划信息技术安全 [3] GB/T 信息技术信息安全管理实用规则 24

标准名称

标准名称 ICS 35.040 L80 中 华 人 民 共 和 国 国 家 标 准 GB/T 信 息 安 全 技 术 信 息 系 统 安 全 等 级 保 护 实 施 指 南 Information Security Technology- Implementation guide for classified protection of information system - - 发 布 - - 实 施 中

More information

《信息系统安全等级保护测评准则》

《信息系统安全等级保护测评准则》 ICS 35.040 GB/T L80 XXX--200X 中 华 人 民 共 和 国 国 家 标 准 GB/T XXXX XXXX 信 息 安 全 技 术 信 息 系 统 安 全 等 级 保 护 测 评 要 求 Information security technology- Testing and evaluation requirement for classified protection

More information

201320142015 99.4% 98.6% 99.0% 1. 1999GB17761-1999 1999 5 28 1999 10 1 GB17761-1999....... 5.1.1 6.1.1 5.2.1 6.2.1 5.2.2 6.2.2 89

201320142015 99.4% 98.6% 99.0% 1. 1999GB17761-1999 1999 5 28 1999 10 1 GB17761-1999....... 5.1.1 6.1.1 5.2.1 6.2.1 5.2.2 6.2.2 89 2005 7 9 2005 9 1 2005 9 15 2014 4 212014 8 1 2010 8 25 201090 2003 2009 88 201320142015 99.4% 98.6% 99.0% 1. 1999GB17761-1999 1999 5 28 1999 10 1 GB17761-1999....... 5.1.1 6.1.1 5.2.1 6.2.1 5.2.2 6.2.2

More information

国家军用标准

国家军用标准 ICS 35.040 L 80 中 华 人 民 共 和 国 国 家 标 准 GB/T 20272 2006 信 息 安 全 技 术 操 作 系 统 安 全 技 术 要 求 Information security technology- Security techniques requirement for operating system 2006-05-31 发 布 2006-12-01 实 施

More information

最新监狱管理执法全书(五十三)

最新监狱管理执法全书(五十三) ........................ I .......................... II ......... 2001..................... III IV..................... 2002... 2002......... ............ V (2000)63

More information

第 期 曹 源 等 形式化方法在列车运行控制系统中的应用

第 期 曹 源 等 形式化方法在列车运行控制系统中的应用 第 卷 第 期 年 月 交通运输工程学报 曹 源 唐 涛 徐田华 穆建成 为了确保列车运行控制系统设计和开发的正确性 比较了仿真 测试和形式化 种能够验证 系统设计正确性的方式 根据列车运行控制系统对安全的苛求性 提出了 个与系统安全相关的重要特性 即实时性 混成性 分布 并发 性 反应性 并分析了与这些特性相关的具体形式化方法 通 过对每种形式化方法的数学基础和应用范围的分析和归类 给出了各种方法的优势和不足

More information

院系▲

院系▲ 张 家 界 航 空 工 业 职 业 技 术 学 院 毕 业 生 就 业 质 量 年 度 报 告 (2015 届 ) 二 〇 一 五 年 十 二 月 1 目 录 第 一 章 毕 业 生 就 业 基 本 情 况 1.1 毕 业 生 规 模 和 结 构 1 1.2 毕 业 生 就 业 率 4 1.3 毕 业 就 业 情 况 7 1.4 自 主 创 业 情 况 16 第 二 章 毕 业 生 就 业 相 关

More information

水功能区划报告

水功能区划报告 全 国 重 要 江 河 湖 泊 水 功 能 划 (2011-2030 年 ) 二 〇 一 二 年 三 月 全 国 重 要 江 河 湖 泊 水 功 能 划 (2011-2030 年 ) 二 〇 一 二 年 三 月 前 言 水 是 生 命 之 源 生 产 之 要 生 态 之 基 水 资 源 短 缺 水 污 染 严 重 仍 然 是 当 前 制 约 经 济 社 会 可 持 续 収 展 的 主 要 瓶 颈

More information

<4D F736F F D20BCC6CBE3BBFAD0C5CFA2CFB5CDB3B0B2C8ABB5C8BCB6B1A3BBA4B9DCC0EDD2AAC7F32E646F63>

<4D F736F F D20BCC6CBE3BBFAD0C5CFA2CFB5CDB3B0B2C8ABB5C8BCB6B1A3BBA4B9DCC0EDD2AAC7F32E646F63> ICS 35.020 L 09 GA 中华人民共和国公共安全行业标准 GA/T 391 2002 计算机信息系统安全等级保护管理要求 Management Requirements in Computer Information System Classified Security Protection 2002-07-18 发布 2002-07-18 实施 中华人民共和国公安部发布 目 次 前言...

More information

Microsoft Word - edu-re~1.doc

Microsoft Word - edu-re~1.doc 前 言 學 習, 可 以 為 個 創 造 未 來 ; 教 育, 能 夠 為 社 會 開 拓 明 對 個 而 言, 教 育 可 以 幫 助 每 個 發 展 潛 能 建 構 知 識 及 提 升 個 素 質 ; 它 賦 予 每 個 掌 握 前 途 和 開 拓 未 來 的 能 力 對 社 會 而 言, 教 育 不 單 可 以 培 育 才, 而 且 具 有 ㆒ 個 更 深 層 的 意 義, 它 給 予 社 會

More information

Microsoft Word - 發布版---規範_全文_.doc

Microsoft Word - 發布版---規範_全文_.doc 建 築 物 無 障 礙 設 施 設 計 規 範 內 政 部 97 年 4 年 10 日 台 內 營 字 第 0970802190 號 令 訂 定, 自 97 年 7 月 1 日 生 效 內 政 部 97 年 12 年 19 日 台 內 營 字 第 0970809360 號 令 修 正 內 政 部 101 年 11 年 16 日 台 內 營 字 第 1010810415 號 令 修 正 目 錄 第 一

More information

概 述 随 着 中 国 高 等 教 育 数 量 扩 张 目 标 的 逐 步 实 现, 提 高 教 育 质 量 的 重 要 性 日 益 凸 显 发 布 高 校 毕 业 生 就 业 质 量 年 度 报 告, 是 高 等 学 校 建 立 健 全 就 业 状 况 反 馈 机 制 引 导 高 校 优 化 招

概 述 随 着 中 国 高 等 教 育 数 量 扩 张 目 标 的 逐 步 实 现, 提 高 教 育 质 量 的 重 要 性 日 益 凸 显 发 布 高 校 毕 业 生 就 业 质 量 年 度 报 告, 是 高 等 学 校 建 立 健 全 就 业 状 况 反 馈 机 制 引 导 高 校 优 化 招 I 概 述 随 着 中 国 高 等 教 育 数 量 扩 张 目 标 的 逐 步 实 现, 提 高 教 育 质 量 的 重 要 性 日 益 凸 显 发 布 高 校 毕 业 生 就 业 质 量 年 度 报 告, 是 高 等 学 校 建 立 健 全 就 业 状 况 反 馈 机 制 引 导 高 校 优 化 招 生 和 专 业 结 构 改 进 人 才 培 养 模 式 及 时 回 应 社 会 关 切 的 一 项

More information

鱼类丰产养殖技术(二).doc

鱼类丰产养殖技术(二).doc ...1...1...4...15...18...19...24...26...31...35...39...48...57...60...62...66...68...72 I ...73...88...91...92... 100... 104... 144... 146... 146... 147... 148... 148... 148... 149... 149... 150... 151...

More information

疾病诊治实务(一)

疾病诊治实务(一) ...1...4...5...8...13...14...15...18...18...19...22...25...26...27...29...30...32...35 I ...38...42...43...45...48...51...53...56...59...60...60...61...63...65...67...69...72...74...77...80...82...84 II

More information

名人养生.doc

名人养生.doc I...1...3...4...6... 11...14...18...22...26...29...31...38...45...49...56...57...59...61...67 ...72...73...75...77...80...83...85...91...92...93...95...96...97... 103... 107... 109... 110... 112... 118...

More information

<4D6963726F736F667420576F7264202D2040B9C5B871A661B0CFABC8AE61C2A7AB55ACE3A8735FA7F5ABD8BFB3B9C5B871A661B0CFABC8AE61C2A7AB55ACE3A8732E646F63>

<4D6963726F736F667420576F7264202D2040B9C5B871A661B0CFABC8AE61C2A7AB55ACE3A8735FA7F5ABD8BFB3B9C5B871A661B0CFABC8AE61C2A7AB55ACE3A8732E646F63> 嘉 義 地 區 客 家 禮 俗 研 究 第 一 章 前 言 嘉 義 地 區 的 客 家 族 群 約 略 可 分 為 福 佬 客 詔 安 客 與 北 部 客 等 三 種 類 別, 其 分 佈 區 域 以 海 線 地 區 平 原 地 形 沿 山 地 區 為 主 有 相 當 多 的 北 部 客 家 人, 是 二 次 大 戰 末 期 和 戰 後 初 期 才 移 民 嘉 義, 是 什 麼 因 素 令 許 多

More information

05301930

05301930 國 立 中 正 大 學 法 學 系 碩 士 論 文 河 川 砂 石 法 規 範 之 探 討 - 以 採 取 土 石 及 挖 掘 河 川 認 定 基 準 為 主 指 導 教 授 : 盧 映 潔 博 士 研 究 生 : 王 瑞 德 中 華 民 國 一 百 零 一 年 五 月 目 錄 第 一 章 緒 論... 1 第 一 節 研 究 動 機... 1 第 二 節 研 究 目 的... 3 第 三 節 研

More information

中老年保健必读(十).doc

中老年保健必读(十).doc ...1...2...3...4...5...6...8...9... 11 - -...13...15...17...18...20...22...23...25...26...28 I II...30...32...34...35...38...40...42...44...46...47...48...50...52...53 X...55...56...57...58...60...61...63...65

More information

23 29 15.6% 23 29 26.2% 3 25 2 15 1 5 1,542 12,336 14,53 16,165 18,934 22,698 25,125 25 2 15 1 5 5,557 7,48 8,877 11, 13,732 17,283 22,485 23 24 25 26

23 29 15.6% 23 29 26.2% 3 25 2 15 1 5 1,542 12,336 14,53 16,165 18,934 22,698 25,125 25 2 15 1 5 5,557 7,48 8,877 11, 13,732 17,283 22,485 23 24 25 26 4, 197823 2916.3%29 335, 23 29.5% 23 29 16.3% 14 35 33,535 14 135 13 125 1,292 1,3 1,38 1,314 1,321 1,328 1,335 3 25 2 15 1 5 1. 1.1 13,582 15,988 1.4 18,322 11.6 11.9 21,192 24,953 3,67 9. 8.7 12 1 8

More information

海淀区、房山区(四)

海淀区、房山区(四) ...1...1...2...7...8...9... 11... 15... 17... 17... 18... 19... 20... 21... 23... 25... 28... 31... 32 I ... 35... 36... 37... 39... 42... 43... 48... 53... 54... 58... 63... 64... 65... 66... 68... 71...

More information

穨ecr1_c.PDF

穨ecr1_c.PDF i ii iii iv 1 2 3 4 5 5555522 6664422 77722 6 7 8 9 10 11 22266 12833 1894 12 13 14 15 16 17 18 19 20 21 22 23 24 25 8.14 2.15 2.18 26 27 28 29 30 31 2.16 2.18 5.23 32 33 34 35 36 37 38 39 40 41 42 43

More information

穨2005_-c.PDF

穨2005_-c.PDF 2005 10 1 1 1 2 2 3 5 4 6 2 7 3 11 4 1 13 2 13 3 14 4 14 5 15 6 16 7 16 8 17 9 18 10 18 2005 10 1 1. 1.1 2 1.2 / / 1.3 69(2) 70(2) 1.4 1.5 1.6 2005 10 1 2. 2.1 2.2 485 20(8) (a) (i) (ii) (iii) (iv) 571

More information

北京理工大学.doc

北京理工大学.doc ( )...1...6...8...10...20...22...24...28...30...32...40 I ...53...55...61 ( )...62...71...74 ( )...77...81...84...86...88...89...91...92...96...99... 110...111... 112 II ... 113... 114... 115... 116...

More information

尲㐵.⸮⸮⸮⸮⸮

尲㐵.⸮⸮⸮⸮⸮ I...1...2...3...4...5...6...8...9...10... 11...12...13...14...15...16...17...18...19...20...21...22...23...24...26 II...27...28...28...29...30...31...32...34...35...36...37...38...39...39...40...41...43...43...44...45...46...47...48...48...49...50

More information

东城区(下)

东城区(下) ...1...1...2...3...9...9... 12... 12... 17... 17... 18... 19... 20... 29... 31... 37... 41... 70... 73 I ... 74... 78... 78... 79... 80... 85... 86... 88... 90... 90... 90... 92... 93... 95... 95... 96...

More information

果树高产栽培技术(一).doc

果树高产栽培技术(一).doc ( ) ...1...1...3...10... 11...12...15...17...18...19...20...22...23...24...26...27...28...30...31...32 I ...36...38...40...41...42...44...45...47...48...49...50...51...52...53...55...58...59...60...61...62...66...67

More information

物质结构_二_.doc

物质结构_二_.doc I...1...3...6...8 --... 11 --...12 --...13 --...15 --...16 --...18 --...19 --...20 --...22 --...24 --...25 --...26 --...28 --...30 --...32 --...34 --...35 --...37 --...38...40 II...41...44...46...47...48...49...51...52...55...58

More information

第一節 研究動機與目的

第一節 研究動機與目的 中 國 文 化 大 學 中 國 文 學 研 究 所 碩 士 論 文 華 嚴 一 真 法 界 思 想 研 究 指 導 教 授 : 王 俊 彥 研 究 生 : 許 瑞 菁 中 華 民 國 98 年 12 月 自 序 在 佛 教 經 典 中 最 初 接 觸 的 是 佛 說 無 量 壽 經, 此 經 乃 大 方 廣 佛 華 嚴 經 的 精 華 版 綱 要 版 為 了 瞭 解 經 義, 深 知 宇 宙 運

More information

水力发电(九)

水力发电(九) ...1...17...20...26...27...30...33...34...36...37...44...47...49...58...77...79...90...96...107 I ...114...115...132...134...137...138...139...140...142...142...144...146...146...146...148...148...149...149...150...151...151...152

More information

中国古代文学家(八).doc

中国古代文学家(八).doc ...1...5...26...27...43...44...48...50...52...54...55...57...60...61...62...63...65...67...68 I ...69...70...71...75...77...78...82...84...95...98...99... 101... 103... 107... 108... 109... 110...111...

More information

景观植物(一)

景观植物(一) ...1...5...6...8... 11...13...15...18...21...23...26...29...43...51 5...53...58...62...63...65 I ...67...70...72...74...76...77...78...80...81...84...85...87...88...90...92...94...97... 109... 113... 115...

More information

Microsoft Word - 目录.doc

Microsoft Word - 目录.doc 教 学 管 理 文 件 汇 编 目 录 教 育 法 规 和 指 导 性 文 件 1. 中 华 人 民 共 和 国 高 等 教 育 法 1 2. 中 华 人 民 共 和 国 教 师 法 8 3. 普 通 高 等 学 校 学 生 管 理 规 定 12 4. 高 等 学 校 学 生 行 为 准 则 18 5. 中 华 人 民 共 和 国 学 位 条 例 19 6. 高 等 学 校 教 学 管 理 要 点

More information

园林植物卷(三).doc

园林植物卷(三).doc I II III IV 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 84k 39 40 41 42 43 44 45 46 47 48 49 50 51 52 53 54 55 56 57 58 59 60 61 62 63 64 65

More information

厨房小知识_一_

厨房小知识_一_ ... 1... 1... 2... 3... 3... 5... 6... 7... 7... 8... 10...11... 12... 13... 15... 17... 18... 19... 19... 20... 23... 24... 24 ... 26... 26... 29... 30... 31... 32... 33... 34... 37... 38... 40... 41...

More information

中南财经大学(七).doc

中南财经大学(七).doc ...1...16...20...22...31...32...34...37...38...40...44...46...54...58...59...60...61 I ...62...63...70...77...79...81...84...90...93...95...95...97... 100... 102... 104... 105... 106... 107... 109... 113

More information

1................................... 1................................... 2......................................... 3......................................... 4.............................. 5.........................................

More information

赵飞燕外传、四美艳史演义

赵飞燕外传、四美艳史演义 \ I... 1...1...8... 9... 9...9...11...13...16...19...22...25...28...33...36...39...42 II...46...48...51...55...58...62... 67...67...70...73...76...79...83...86...89...92...96...99... 102... 105... 108...

More information

厨房小知识(五)

厨房小知识(五) I...1...2...3...4...5...6 ()...7 ()...9...10...10... 11...12...13...14...15...15...16...18...19...20...20...21...21 II...24...27...28...29...29...31...32...33...34...35...36...38...38...39...40...40...41...42...42...43...44...44...47...48...50...50

More information

最新监察执法全书(十八).doc

最新监察执法全书(十八).doc .............. I ..................................................... II .......................................... III ... 2003......... IV ,

More information

园林植物卷(十二).doc

园林植物卷(十二).doc ... 1... 4... 8... 8... 9... 9...11... 13... 15... 20... 23... 30... 31... 36... 39... 40... 43 I ... 47... 52... 57... 60 1... 65 2... 71 (3)... 78... 81... 87... 89... 91... 94... 95... 97 ( )... 100...

More information

华东师范大学.doc

华东师范大学.doc ...1...3...4...5...6...7 ( )...9 ( )...10...16...19...21...22...23...27...27...31...31 I II...33...34 ( )...36 () ( )...44 () ( ) ( )...49 ( )...54...56...60 ( )...64...70...81...89 2004...95...97...99...

More information

國立中山大學學位論文典藏

國立中山大學學位論文典藏 I...1...1...4...4...6...6...13...24...29...44...44...45...46...47...48...50...50...56...60...64...68...73...73...85...92...99...105...113...121...127 ...127...131...135...142...145...148 II III IV 1 2

More information

乳业竞争_一_

乳业竞争_一_ ...1...7...10... 11...14...17...18...19...21...23...25...26...28 50...30...31 48...31 3000...34...35...37 I ...40...44...45...48...50...51...55...56...58...58...60 ()...62 ()...66...71...72...72...73...76...77

More information

最新执法工作手册(十).doc

最新执法工作手册(十).doc ......................................... I ......... 2003....................................... II III............................................................ IV..............................................................

More information

untitled

untitled ...1 1...1...3...5...6...8...8...15...16...19 21...21...24...25...26...29...30...33...36...38...41...41 ( )...41...42...48...48...57...57...63...67...67...67...67...71...74 I ...76...76...79...81...82...82...83...83...83...84...84...85...85...85

More information

最新执法工作手册(十六)

最新执法工作手册(十六) ............................................. I ................................... II ........................... 2001......... III IV......................................... ........................

More information

中国政法大学(六).doc

中国政法大学(六).doc ...1...6...8 2004... 11...15 2003...16...20...29...32...34...38...39...42...43...44...48 I ...53...58...61...63...71...75...77...79...83...91...94...95...98... 100... 102... 102... 105... 106... 107...

More information

胎儿健康成长.doc

胎儿健康成长.doc ...1...2...5...6...7...8...9... 11...13...15...16...17...19...22...22...23...24...25 I II...26...27...30...31...32...33...36...38...38...39...40...43...44...46...46...47...48...50...52...54...55...59 ...62

More information

1. 本文首段的主要作用是 A. 指出 異蛇 的藥用功效 說明 永之人爭奔走焉 的原因 B. 突出 異蛇 的毒性 為下文 幾死者數矣 作鋪墊 C. 交代以蛇賦稅的背景 引起下文蔣氏有關捕蛇的敘述 2. 本文首段從三方面突出蛇的 異 下列哪一項不屬其中之一 A. 顏色之異 B. 動作之異 C. 毒性之

1. 本文首段的主要作用是 A. 指出 異蛇 的藥用功效 說明 永之人爭奔走焉 的原因 B. 突出 異蛇 的毒性 為下文 幾死者數矣 作鋪墊 C. 交代以蛇賦稅的背景 引起下文蔣氏有關捕蛇的敘述 2. 本文首段從三方面突出蛇的 異 下列哪一項不屬其中之一 A. 顏色之異 B. 動作之異 C. 毒性之 1. 本文首段的主要作用是 A. 指出 異蛇 的藥用功效 說明 永之人爭奔走焉 的原因 B. 突出 異蛇 的毒性 為下文 幾死者數矣 作鋪墊 C. 交代以蛇賦稅的背景 引起下文蔣氏有關捕蛇的敘述 2. 本文首段從三方面突出蛇的 異 下列哪一項不屬其中之一 A. 顏色之異 B. 動作之異 C. 毒性之異 3. 太醫以王命聚之 中的 以 字與下列哪一項的 以 意思相同 A. 以齧人 B. 而吾以捕蛇獨存

More information

bnbqw.PDF

bnbqw.PDF 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 ( ( 1 2 16 1608 100004 1 ( 2003 2002 6 30 12 31 7 2,768,544 3,140,926 8 29,054,561 40,313,774 9 11,815,996 10,566,353 11 10,007,641 9,052,657 12 4,344,697

More information

nb.PDF

nb.PDF 3 4 5 7 8 9..10..15..16..19..52 -3,402,247-699,783-1,611,620 1,790,627 : - - -7,493 - -1,687 2,863 1,176 2,863 - -148,617 - - 12,131 51,325 - -12,131-2,165 14-2,157 8-3,393,968-794,198-1,620,094 1,781,367

More information

第三章

第三章 第 三 章 :2017 年 行 政 長 官 產 生 辦 法 - 可 考 慮 的 議 題 行 政 長 官 的 憲 制 及 法 律 地 位 3.01 基 本 法 第 四 十 三 條 規 定 : 香 港 特 別 行 政 區 行 政 長 官 是 香 港 特 別 行 政 區 的 首 長, 代 表 香 港 特 別 行 政 區 香 港 特 別 行 政 區 行 政 長 官 依 照 本 法 的 規 定 對 中 央 人

More information

untitled

untitled 1993 79 2010 9 80 180,000 (a) (b) 81 20031,230 2009 10,610 43 2003 2009 1,200 1,000 924 1,061 800 717 600 530 440 400 333 200 123 0 2003 2004 2005 2006 2007 2008 2009 500 2003 15,238 2009 31,4532003 2009

More information

南華大學數位論文

南華大學數位論文 南 華 大 學 哲 學 與 生 命 教 育 學 系 碩 士 論 文 呂 氏 春 秋 音 樂 思 想 研 究 研 究 生 : 何 貞 宜 指 導 教 授 : 陳 章 錫 博 士 中 華 民 國 一 百 零 一 年 六 月 六 日 誌 謝 論 文 得 以 完 成, 最 重 要 的, 是 要 感 謝 我 的 指 導 教 授 陳 章 錫 博 士, 老 師 總 是 不 辭 辛 勞 仔 細 閱 讀 我 的 拙

More information

Microsoft Word - 3.3.1 - 一年級散文教案.doc

Microsoft Word - 3.3.1 - 一年級散文教案.doc 光 明 英 來 學 校 ( 中 國 文 學 之 旅 --- 散 文 小 說 教 學 ) 一 年 級 : 成 語 ( 主 題 : 勤 學 ) 節 數 : 六 教 節 ( 每 課 題 一 教 節 ) 課 題 : 守 株 待 兔 半 途 而 廢 愚 公 移 山 鐵 杵 磨 針 孟 母 三 遷 教 學 目 的 : 1. 透 過 活 動, 學 生 能 說 出 成 語 背 後 的 含 意 2. 學 生 能 指

More information

第32回独立行政法人評価委員会日本貿易保険部会 資料1-1 平成22年度財務諸表等

第32回独立行政法人評価委員会日本貿易保険部会 資料1-1 平成22年度財務諸表等 1 12,403 2,892 264,553 19,517 238,008 10,132 989 36 9,869 2,218 250 122 ( 126 108 1,563 278 159 260 478 35,563 1,073 74 190,283 104,352 140,658 20,349 16,733 21,607 (21,607) 58,689 303,699 339,262 339,262

More information

Microsoft Word - 08 单元一儿童文学理论

Microsoft Word - 08 单元一儿童文学理论 单 元 ( 一 ) 儿 童 文 学 理 论 内 容 提 要 : 本 单 元 共 分 成 三 个 小 课 目, 即 儿 童 文 学 的 基 本 理 论 儿 童 文 学 创 作 和 儿 童 文 学 的 鉴 赏 与 阅 读 指 导 儿 童 文 学 的 基 本 理 论 内 容 包 括 儿 童 文 学 的 基 本 含 义 儿 童 文 学 读 者 儿 童 文 学 与 儿 童 年 龄 特 征 和 儿 童 文 学

More information

項 訴 求 在 考 慮 到 整 體 的 財 政 承 擔 以 及 資 源 分 配 的 公 平 性 下, 政 府 採 取 了 較 簡 單 直 接 的 一 次 性 減 稅 和 增 加 免 稅 額 方 式, 以 回 應 中 產 家 庭 的 不 同 訴 求 ( 三 ) 取 消 外 傭 徵 費 6. 行 政 長

項 訴 求 在 考 慮 到 整 體 的 財 政 承 擔 以 及 資 源 分 配 的 公 平 性 下, 政 府 採 取 了 較 簡 單 直 接 的 一 次 性 減 稅 和 增 加 免 稅 額 方 式, 以 回 應 中 產 家 庭 的 不 同 訴 求 ( 三 ) 取 消 外 傭 徵 費 6. 行 政 長 2013 年 1 月 23 日 的 立 法 會 會 議 葛 珮 帆 議 員 就 幫 助 中 產 動 議 的 議 案 ( 經 單 仲 偕 議 員 及 莫 乃 光 議 員 修 正 ) 進 度 報 告 在 2013 年 1 月 23 日 的 立 法 會 會 議 上, 由 葛 珮 帆 議 員 就 幫 助 中 產 動 議 的 議 案, 經 單 仲 偕 議 員 及 莫 乃 光 議 員 修 正 後 獲 得 通 過

More information

(f) (g) (h) (ii) (iii) (a) (b) (c) (d) 208

(f) (g) (h) (ii) (iii) (a) (b) (c) (d) 208 (a) (b) (c) (d) (e) 207 (f) (g) (h) (ii) (iii) (a) (b) (c) (d) 208 17.29 17.29 13.16A(1) 13.18 (a) (b) 13.16A (b) 12 (a) 209 13.19 (a) 13.16A 12 13.18(1) 13.18(4) 155 17.43(1) (4) (b) 13.19 17.43 17.29

More information

前 言 湖 北 大 学 知 行 学 院 是 经 国 家 教 育 部 批 准 由 湖 北 大 学 举 办 的 具 有 学 士 学 位 授 予 权 的 全 日 制 普 通 高 等 院 校, 是 湖 北 省 首 批 应 用 技 术 转 型 发 展 试 点 院 校 之 一 学 院 非 常 注 重 规 模 质

前 言 湖 北 大 学 知 行 学 院 是 经 国 家 教 育 部 批 准 由 湖 北 大 学 举 办 的 具 有 学 士 学 位 授 予 权 的 全 日 制 普 通 高 等 院 校, 是 湖 北 省 首 批 应 用 技 术 转 型 发 展 试 点 院 校 之 一 学 院 非 常 注 重 规 模 质 I 前 言 湖 北 大 学 知 行 学 院 是 经 国 家 教 育 部 批 准 由 湖 北 大 学 举 办 的 具 有 学 士 学 位 授 予 权 的 全 日 制 普 通 高 等 院 校, 是 湖 北 省 首 批 应 用 技 术 转 型 发 展 试 点 院 校 之 一 学 院 非 常 注 重 规 模 质 量 结 构 效 益 相 统 一, 经 过 十 多 年 的 建 设, 学 院 步 入 了 由 规

More information

,,,,, 5,,, :,,,,,, ( ), 6,,,,,,,,, 7,, ( ),,,,,,,,,, 8,,,,,,,,,,,,,,,,, 9,,,,, :, :, :, :,,,,,

,,,,, 5,,, :,,,,,, ( ), 6,,,,,,,,, 7,, ( ),,,,,,,,,, 8,,,,,,,,,,,,,,,,, 9,,,,, :, :, :, :,,,,, :. /..... 死刑复核法律监督制度研究 * 万春 检察机关对死刑复核实行法律监督, 符合人大制度关于权力监督制约的原理, 不影响最高人民法院应有的诉讼地位和独立性 权威性, 体现了检察官客观性义务的要求, 具有基本法律依据 开展死刑复核法律监督应遵循严格限制并减少死刑 切实保障人权 维护公共利益 公平 及时 突出重点等原则 检察机关在死刑复核中的诉讼地位不是公诉人, 而是法律监督者 检察机关可以通过备案审查

More information

Microsoft Word - 第5章.doc

Microsoft Word - 第5章.doc 第 5 章 软 件 工 程 标 准 5.1 大 纲 要 求 本 章 对 应 信 息 系 统 项 目 管 理 师 考 试 大 纲 第 6 章 6.2.3 节 的 内 容 考 试 大 纲 中 对 本 章 的 要 求 有 : 软 件 管 理 指 南 GB/T 16680 1996 计 算 机 软 件 产 品 开 发 文 件 编 制 指 南 GB/T 8567 1988 计 算 机 软 件 需 求 说 明

More information

092 司法论坛 一 常见的证据保全对象 windowsxp office2003 ( ) ( ) : : 二 对证据保全申请的审查和处理 3 : ; ; ; ( )?

092 司法论坛 一 常见的证据保全对象 windowsxp office2003 ( ) ( ) : : 二 对证据保全申请的审查和处理 3 : ; ; ; ( )? 091 知识产权诉讼证据保全制度研究 文 / ( ) 5 11. 12. 教育机构侵权责任的免责事由 :1. 2. 7 3. 6. 4. 5. ; :1. 2. 3. 4. 5. ( : ) 092 司法论坛 一 常见的证据保全对象 windowsxp office2003 ( ) ( ) : : 二 对证据保全申请的审查和处理 3 : ; ; ; ( )? 093 ( ) 75 : : 75? 094

More information

???????????????????

??????????????????? 中华人民共和国信息安全等级保护管理办法 公安部 国家保密局 国家密码管理局 国务院信息工作办公室 第一章总则 第一条为规范信息安全等级保护管理, 提高信息安全保障能力和水平, 维护国家安全 社会稳定和公共利益, 保障和促进信息化建设, 根据 中华人民共和国计算机信息系统安全保护条例 等有关法律法规, 制定本办法 第二条国家通过制定统一的信息安全等级保护管理规范和技术标准, 组织公民 法人和其他组织对信息系统分等级实行安全保护,

More information

马太亨利完整圣经注释—雅歌

马太亨利完整圣经注释—雅歌 第 1 页 目 录 雅 歌 简 介... 2 雅 歌 第 一 章... 2 雅 歌 第 二 章... 10 雅 歌 第 三 章... 16 雅 歌 第 四 章... 20 雅 歌 第 五 章... 25 雅 歌 第 六 章... 32 雅 歌 第 七 章... 36 雅 歌 第 八 章... 39 第 2 页 雅 歌 简 介 我 们 坚 信 圣 经 都 是 神 所 默 示 的 ( 提 摩 太 后 书

More information

二零零六年一月二十三日會議

二零零六年一月二十三日會議 附 件 B 有 关 政 策 局 推 行 或 正 在 策 划 的 纾 缓 及 预 防 贫 穷 措 施 下 文 载 述 有 关 政 策 局 / 部 门 为 加 强 纾 缓 及 预 防 贫 穷 的 工 作, 以 及 为 配 合 委 员 会 工 作, 在 过 去 十 一 个 月 公 布 及 正 在 策 划 的 新 政 策 和 措 施 生 福 利 及 食 物 局 (i) 综 合 儿 童 发 展 服 务 2.

More information

(1) (2) (3) 1. (1) 2

(1) (2) (3) 1. (1) 2 0386 71.32% 14A 1 (1) (2) (3) 1. (1) 2 (a) (b) (i) (ii) (iii) 3 (iv) (a) (b) (c) (d) 6% 4 2013 3 26 [2013]624 10 5 2013 6 28 [2013]1246 2015 3 [2015]351 0.2 6 [2015]748 180C 7 * * 8 14A (2) 417,800,000

More information

(Microsoft Word - 1012-2\256\325\260\310\267|\304\263\254\366\277\375.doc)

(Microsoft Word - 1012-2\256\325\260\310\267|\304\263\254\366\277\375.doc) 國 立 屏 北 高 級 中 學 101 學 年 度 第 2 學 期 第 2 次 校 務 會 議 紀 錄 壹 會 議 名 稱 :101 學 年 度 第 2 學 期 第 2 次 校 務 會 議 貳 時 間 :102 年 6 月 28 日 ( 星 期 五 ) 下 午 13 時 10 分 參 地 點 : 本 校 圖 書 館 四 樓 視 聽 會 議 室 肆 出 列 席 人 員 : 詳 如 簽 到 簿 伍 主

More information

(i) (ii) (iii) (iv) 380,000 [ ] , , % % % 5.5% 6.5%

(i) (ii) (iii) (iv) 380,000 [ ] , , % % % 5.5% 6.5% [] [] [] [] [] [] [] 1961 40 2,000 1990 [] (i) (ii) 38 (i) (ii) (iii) (iv) 380,000 [ ] 201017,763 201422,457 20152020 7.1% 2010 2020 2010 2015 6.2% 20152020 2010 2015 20152020 7.1% 5.5% 6.5% 2010 2011

More information

厨房小知识(四)

厨房小知识(四) I...1...2...3...4...4...5...6...6...7...9...10... 11...12...12...13...14...15...16...17...18...18...19...22...22 II...23...24...25...26...27...27...28...29...29...30...31...31?...32...32...33?...33...34...34...35...36...36...37...37...38...38...40

More information

妇女更年期保健.doc

妇女更年期保健.doc ...1...2...3...5...6...7 40...8... 11...13...14...16...17...19...20...21...26...29...30...32 I ...34...35...37...41...46...50...51...52...53...54...55...58...64...65 X...67...68...70...70...74...76...78...79

More information

小儿传染病防治(上)

小儿传染病防治(上) ...1...2...3...5...7...7...9... 11...13...14...15...16...32...34...34...36...37...39 I ...39...40...41...42...43...48...50...54...56...57...59...59...60...61...63...65...66...66...68...68...70...70 II

More information

<4D6963726F736F667420576F7264202D2031303430333234B875B9B5A448ADFBBADEB27AA740B77EA4E2A5555FA95EAED6A641ADD75F2E646F63>

<4D6963726F736F667420576F7264202D2031303430333234B875B9B5A448ADFBBADEB27AA740B77EA4E2A5555FA95EAED6A641ADD75F2E646F63> 聘 僱 人 員 管 理 作 業 參 考 手 冊 行 政 院 人 事 行 政 總 處 編 印 中 華 民 國 104 年 3 月 序 人 事 是 政 通 人 和 的 關 鍵 是 百 事 俱 興 的 基 礎, 也 是 追 求 卓 越 的 張 本 唯 有 人 事 健 全, 業 務 才 能 順 利 推 動, 政 府 施 政 自 然 績 效 斐 然 本 總 處 做 為 行 政 院 人 事 政 策 幕 僚 機

More information

女性青春期保健(下).doc

女性青春期保健(下).doc ...1...4...10... 11...13...14...15...17...18...19...20...21...22...23...24...26...27...30...31 I ...32...33...36...37...38...40...41...43...44...45...46...47...50...51...51...53...54...55...56...58...59

More information

避孕知识(下).doc

避孕知识(下).doc ...1...3...6...13...13...14...15...16...17...17...18...19...19...20...20...23...24...24...25 I ...25...26...26...27...28...28...29...30...30...31...32...34...35 11...36...37...38...40...42...43...44...44...46

More information

孕妇饮食调养(下).doc

孕妇饮食调养(下).doc ...1...2...5...9 7...9...14...15...16...18...22...23...24...25...27...29...31...32...34 I ...35...36...37...39...40...40...42...44...46...48...51...52...53...53...54...55...56...56...58...61...64 II ...65...66...67...68...69...70...71...72...73...74...75...76...77...80...83...85...87...88

More information

禽畜饲料配制技术(一).doc

禽畜饲料配制技术(一).doc ( ) ...1...1...4...5...6...7...8...9...10... 11...13...14...17...18...21...23...24...26 I ...28 70...30...33...35...36...37...39...40...41...49...50...52...53...54...56...58...59...60...67...68...70...71

More information

中老年保健必读(十一).doc

中老年保健必读(十一).doc ...1...2...4...6...8...9...10...12...14...15...17...18...20...22...23...25...27...29 I ...30...32...35...38...40...42...43...45...46...48...52...55...56...59...62...63...66...67...69...71...74 II ...76...78...79...81...84...86...87...88...89...90...91...93...96...99...

More information

i

i i ii iii iv v vi 1 2 3 4 5 (b) (a) (b) (c) = 100% (a) 6 7 (b) (a) (b) (c) = 100% (a) 2 456 329 13% 12 120 7.1 0.06% 8 9 10 11 12 13 14 15 16 17 18 19 20 (a) (b) (c) 21 22 23 24 25 26 27 28 29 30 31 =

More information

怎样使孩子更加聪明健康(七).doc

怎样使孩子更加聪明健康(七).doc ...1...2...2...4...5 7 8...6...7...9 1 3... 11...12...14...15...16...17...18...19...20...21...22 I II...23...24...26 1 3...27...29...31...31...33...33...35...35...37...39...41...43...44...45 3 4...47...48...49...51...52

More information

i

i i ii iii iv v vi 1 g j 2 3 4 ==== ==== ==== 5 ==== ======= 6 ==== ======= 7 ==== ==== ==== 8 [(d) = (a) (b)] [(e) = (c) (b)] 9 ===== ===== ===== ===== ===== ===== 10 11 12 13 14 15 16 17 ===== [ ] 18 19

More information

目 录 释 义... III 第 一 章 声 明... 1 第 二 章 风 险 及 重 大 事 项 提 示... 2 一 风 险... 2 二 重 大 事 项 提 示... 3 第 三 章 推 荐 情 况... 9 一 推 荐 人 推 荐 情 况... 9 二 批 准 情 况... 9 第 四 章

目 录 释 义... III 第 一 章 声 明... 1 第 二 章 风 险 及 重 大 事 项 提 示... 2 一 风 险... 2 二 重 大 事 项 提 示... 3 第 三 章 推 荐 情 况... 9 一 推 荐 人 推 荐 情 况... 9 二 批 准 情 况... 9 第 四 章 北 京 京 城 水 系 航 运 旅 游 开 发 股 份 有 限 公 司 股 份 转 让 说 明 书 推 荐 人 上 海 鼎 洪 投 资 管 理 有 限 公 司 二 一 五 年 三 月 目 录 释 义... III 第 一 章 声 明... 1 第 二 章 风 险 及 重 大 事 项 提 示... 2 一 风 险... 2 二 重 大 事 项 提 示... 3 第 三 章 推 荐 情 况... 9 一

More information

女性美容保健(四).doc

女性美容保健(四).doc ...1...4...6...8...9...10... 11...12...13...15...18...20...21...22...26...33...39...43 I II...47...52...53...59...60...63...65...68...69...71...73 1.5 ml...78...79...85...88...90...94...95...97...98...

More information

學 習 內 容 元 素 一 直 透 過 中 小 學 校 課 程 相 關 課 題 培 養, 如 : 小 學 常 識 科 人 文 學 科 和 科 學 科 等 這 些 從 沒 有 因 為 德 育 及 國 民 教 育 科 課 程 指 引 在 2012 年 擱 置 而 有 任 何 改 變 4. 教 育 局 持

學 習 內 容 元 素 一 直 透 過 中 小 學 校 課 程 相 關 課 題 培 養, 如 : 小 學 常 識 科 人 文 學 科 和 科 學 科 等 這 些 從 沒 有 因 為 德 育 及 國 民 教 育 科 課 程 指 引 在 2012 年 擱 置 而 有 任 何 改 變 4. 教 育 局 持 立 法 會 CB(4)1287/14-15(01) 2015 年 7 月 15 日 會 議 討 論 文 件 立 法 會 教 育 事 務 委 員 會 在 學 校 推 行 德 育 及 公 民 教 育 前 言 本 文 件 旨 在 就 學 校 教 育 中 推 行 德 育 及 公 民 教 育 的 進 展 ( 包 括 基 本 法 教 育 及 推 廣 對 一 國 兩 制 的 認 識 ), 匯 報 德 育 及 公

More information

untitled

untitled 45 43 71 48 50 177 45 19 43 19 CEO 178 50 16 8 8011 1159 1191 2358 509 8276 907 3708601() 179 1181 10698305 756 71 1246 1315 48 180 509 28 39 41 41 28 39 181 41 41 182 36 8315 3708 1499 5.28 15 C3 5.34

More information

FEELING COMFORTABLE ABOUT SEX

FEELING COMFORTABLE ABOUT SEX 轻 松 性 谈 只 要 你 轻 松 自 然 的 面 对 自 己 的 性 生 活, 就 能 轻 松 自 然 的 与 人 谈 性 " 1. 自 幼 开 始 用 直 接 而 尊 重 的 态 度 来 解 释 男 孩 子 割 包 皮 和 女 孩 子 的 生 殖 器 官 是 什 么 回 事 让 儿 女 明 白 上 帝 所 创 造 的 身 体 是 可 爱 的. 当 幼 儿 开 始 对 自 己 的 身 体 产 生

More information

新婚夫妇必读(九).doc

新婚夫妇必读(九).doc ...1...3...4...5...9...9...10...12...14 3...19...20...22...27...28...30...31...35...37 I 13...39...44...48...49...50...51...54...55...58...60...62...63...66...67...68...70...71 TOP10...73...77...79...80

More information

婴幼儿护理(四).doc

婴幼儿护理(四).doc I...1 &...6...10 5...15...18...21...25...27...29...33...37...38...39 9...40...48...53...57...57 3...58 II...60...61...62...67...70...71...71...72...75...79...80...81...85...86...87...88 20...89...93...94...96...98...99

More information

390 1975 23 664 25 117 1986 Km % % % I 3.61 23.1 387.8 15.4 35.8 A 2.21 14.1 300.1 11.9 33.44 B 1.40 9.0 87.7 3.5 2.36 II 6.11

More information

說 明 會 內 容 全 民 健 保 暨 施 行 細 則 修 正 之 承 保 重 點 與 案 例 說 明 二 代 健 保 實 施 後 就 醫 權 益 更 有 保 障 補 充 保 險 費 知 識 自 我 檢 測 及 討 論 附 錄 全 民 健 康 保 險 保 險 費 負 擔 金 額 表 ( 四 )- 職

說 明 會 內 容 全 民 健 保 暨 施 行 細 則 修 正 之 承 保 重 點 與 案 例 說 明 二 代 健 保 實 施 後 就 醫 權 益 更 有 保 障 補 充 保 險 費 知 識 自 我 檢 測 及 討 論 附 錄 全 民 健 康 保 險 保 險 費 負 擔 金 額 表 ( 四 )- 職 第 二 三 類 投 保 單 位 二 代 健 保 實 務 說 明 會 行 政 院 衛 生 署 全 民 健 康 保 險 局 南 區 業 務 組 說 明 會 內 容 全 民 健 保 暨 施 行 細 則 修 正 之 承 保 重 點 與 案 例 說 明 二 代 健 保 實 施 後 就 醫 權 益 更 有 保 障 補 充 保 險 費 知 識 自 我 檢 測 及 討 論 附 錄 全 民 健 康 保 險 保 險 費

More information

小儿疾病防治(四).doc

小儿疾病防治(四).doc ...1...3...6...10...12...13...14...15...17...20...21...22...23...23...24...25 B...28...31...32 I ...33...35...37...40...41...43 X...44...45...47...49...50...52...52...54...56...57...59...61...62...62...63...66

More information

怎样使孩子更加聪明健康(五).doc

怎样使孩子更加聪明健康(五).doc ...1...8...13...19...22...27...35...37 0-1...43...47...50...54...58...62...64...66...71...76...78 I ...81...83...84...86...87...88...90...92...93...94...97...99... 102... 105... 109... 110...111 ABC...

More information

附件1

附件1 实际控制关系账户申报表 (K-1 表 ) 大连商品交易所 第一部分 : 申报人信息 * 姓名 * 个人客户 * 身份证号码 * 联系电话 * 组织机构代码 * 联系电话 单位客户 客户类型 主营业务 A. 生产企业 B. 加工企业 C. 贸易公司 D. 投资公司 E. 其他 ( 请详细说明 ) 第二部分 : 实际控制关系账户信息 1 是否实际控制其他主体 ( 个人客户或单位客户 ) 的期货交易? 如果是,

More information

ii

ii 1 7 1 213 16 1 401258) H183 17M ........................................................................ ii.................................................................. 1...................................................................

More information

名人养生.doc

名人养生.doc ( 20 010010) 787 1092 1/32 498.50 4 980 2004 9 1 2004 9 1 1 1 000 ISBN 7-204-05940-9/R 019 1880.00 ( 20.00 ) I...1...3...4...6... 11...14...18...22...26...29...31...38...45...49...56...57...59...61...67

More information

常见病防治(二).doc

常见病防治(二).doc ( 20 010010) 787 1092 1/32 498.50 4 980 2004 9 1 2004 9 1 1 1 000 ISBN 7-204-05940-9/R 019 1880.00 ( 20.00 ) ...1...9...17...25...34...41...49...54...55...55...57...64...65...67...68...69...69...70...71

More information