您的位置: 首页 » 法律资料网 » 法律法规 »

益阳市城镇建设档案管理办法

作者:法律资料网 时间:2024-07-06 19:13:07  浏览:8141   来源:法律资料网
下载地址: 点击此处下载

益阳市城镇建设档案管理办法

湖南省益阳市人民政府


益阳市城镇建设档案管理办法


益阳市人民政府令〔2007〕3 号


《益阳市城镇建设档案管理办法》已经2007年10月29日市人民政府2007年第十四次常务会议审议通过,现予发布施行。



市长 马 勇

二○○七年十一月十五日

益阳市城镇建设档案管理办法

第一章 总则

第一条 为加强城镇建设档案(以下简称城建档案)管理,充分发挥城建档案在城镇规划、建设、管理中的作用,根据《中华人民共和国档案法》、《建设工程质量管理条例》(国务院令第279号)、建设部《城市建设档案管理规定》(建设部令第90号)、建设部《城市地下管线工程档案管理办法》(建设部令第136号)和《湖南省档案管理条例》,结合我市实际,制定本办法。
第二条 本办法适用于本市行政区域内城镇建设档案的收集、整理、保管和利用。
第三条 本办法所称城建档案,是指在本行政区域内城镇规划、建设及其管理活动中直接形成的对国家和社会具有保存价值的文字、图纸、图表、声像、电子文件等各种载体的历史记录。
第四条 各区县(市)人民政府应当加强对城建档案工作的领导,建立健全城建档案管理机构,将城建档案工作列入城镇建设和社会发展规划,保障城建档案工作与城镇建设协调发展。
第五条 市、区县(市)建设行政主管部门负责本行政区域内的城建档案管理工作,并受同级档案行政管理部门的监督和指导。
市城建档案管理处(市城建档案馆)具体负责市城市规划区范围内城建档案管理,指导各区县(市)城建档案工作。
各区县(市)城建档案馆(室)具体负责本区县(市)城建档案管理。
第六条 建设、规划、房地产管理等部门、各类地下管线管理部门和各建设单位应切实履行各自职责,加强协调,密切配合,搞好城建档案的管理工作。

第二章 城建档案的接收范围

第七条 各级城建档案馆(室)重点管理各类城镇建设工程档案、与城镇建设相关的专业管理部门的业务管理和业务技术档案、有关城镇建设的基础资料等。具体接收范围为:
(一)城镇勘测档案:包括大地测量、工程测量、地质勘察等方面资料;
(二)城镇基础资料档案:包括城镇经济、人口、水文、气象、地质地貌、地震、矿藏等方面历年统计资料与普查资料,城镇地名录、城建志、城镇历史沿革等方面资料;
(三)城镇规划档案:包括城镇总体规划、专业规划、详细规划等历次修编及审批文件方面资料;
(四)城镇建设管理档案:包括城镇规划、建设及其管理的方针、政策、法规、计划方面的文件,建设系统各专业部门(包含城镇规划、勘测、设计、施工、监理、招标代理、园林、风景名胜、环卫、市政、房地产管理等)业务管理和业务技术、城镇间信息交流等方面资料;
(五)市政水利工程档案:包括城镇道路、桥梁与涵洞、排水、城镇防洪等方面的工程竣工资料;
(六)公用基础设施工程档案:包括城镇供水、供气、公共交通、照明、环境卫生、污水处理、垃圾处理、供电、邮政通讯等方面的工程竣工资料;
(七)交通运输工程档案:包括城镇内公路、铁路、车站、停车场、码头、港口、航道等方面的工程竣工资料;
(八)工业建筑工程档案:包括城镇内工厂、矿山、电站等方面建筑物、构筑物的工程竣工资料;
(九)民用建筑工程档案:包括城镇住宅、办公、文化、科研、教育、卫生、商业、金融等建筑方面的工程竣工资料;
(十)园林绿化、风景名胜工程档案:包括城镇公园、绿地、雕塑、名胜古迹、名木古树、古建筑等方面的工程竣工资料;
(十一)环境保护档案:包括城镇环境普查、环境监测、环境治理等方面资料;
(十二)城镇建设科研档案:包括城镇建设系统各专业部门的重要科研成果、获奖项目等方面的资料;
(十三)人防、军事工程档案:包括除军事禁区和军事管理区以外的穿越行政区域的地下管线走向和有关隐蔽工程的位置图、人防军事工程等方面的工程竣工资料;
(十四)城镇地下管线工程档案:包括城镇规划区内新建、改建、扩建的各类地下管线(含城镇供水、排水、燃气、热力、电力、电信、工业、有线电视等地下管线)等方面的工程竣工资料;
(十五)电子声像档案:包括反映城镇变迁发展的城镇建设、规划、管理工作的重要会议、重大活动和各类工程的照片、缩微片、录像带、录音带、磁盘及光盘等方面资料;
(十六)民间城建档案资料;
(十七)其它应当收集整理的城建档案资料。

第三章 城建档案的编制、报送和验收

第八条 建设单位应当在工程勘察、设计、施工、监理合同中向勘察、设计、施工和监理单位提出编制、报送建设工程档案的要求,明确档案套数,做到建设工程档案的收集、编制与工程建设同步,保证建设工程档案的完整。
第九条 城建档案的编制要求:
(一)档案资料必须完整、系统、真实、准确,反映工程建设实际状况;
(二)档案资料为原件,各种签章手续完备;
(三)竣工图编制应符合专业技术要求,盖有竣工图章;
(四)档案资料内容及案卷质量应符合《建设工程文件归档整理规范》(GB/T50328-2001)国家标准。
第十条 列入城建档案馆(室)接收范围的工程档案,建设单位在办理建设工程施工许可证前,必须与城建档案馆(室)签定《报送建设工程档案责任书》和《建设工程档案工作终身责任人登记表》。城建档案馆(室)应当将工程竣工后需移交的工程档案内容和要求告知建设单位,根据工程进度情况,对工程档案进行业务指导。
第十一条 地下管线工程建设单位在进行工程设计前,应当到城建档案馆(室)及有关部门查清该地段的相关地下管线情况,并将有关资料提供给规划、勘察、设计、施工、监理等单位。施工单位施工前应当取得施工地段地下管线现状资料。
第十二条 列入城建档案馆(室)接收范围的工程档案,建设单位在组织竣工验收前,应当提请城建档案管理机构对工程档案进行初步审查。初步审查合格后,由城建档案管理机构出具建设工程竣工档案初验认可文件。
属本市城市规划区范围内的重点工程建设项目,由市档案行政主管部门和市建设行政主管部门牵头组织,市重点项目主管部门、市规划行政主管部门和市城建档案管理处、市重点工程办公室等单位参加,联合组成档案验收小组对重点工程建设项目竣工档案开展专项验收。
第十三条 建设单位在取得工程档案初验认可文件后,方可组织工程竣工验收。工程竣工验收后3个月内,建设单位必须将一套符合接收要求的工程竣工档案移交城建档案馆(室)。建设行政主管部门在办理竣工验收备案时,应当查验工程档案认可文件。
第十四条 停建、缓建工程的档案,暂由建设单位保管。单位被撤销的,其建设工程档案应当向上级主管机关或者城建档案馆(室)移交。
第十五条 对改建、扩建和重要部位维修的工程,建设单位应当组织设计及施工单位据实修改、补充和完善原建设工程档案。凡结构和平面布置等改变的,应当重新编制建设工程档案,并在工程竣工后3个月内向城建档案馆(室)报送。
第十六条 与城镇建设相关的各专业管理部门形成的业务管理和业务技术档案,凡具有永久保存价值的,在本单位保管使用1至5年后,应全部向城建档案馆(室)移交。有长期保存价值的档案,由城建档案馆(室)根据城镇建设的需要选择接收。
第十七条 城镇地下管线普查和补测补绘形成的地下管线档案应当在普查、测绘结束后3个月内接收进馆。城镇供水、排水、燃气、热力、电力、电讯等地下管线专业管理单位每年应向城建档案馆(室)报送移交更改、报废、漏测部分的管线现状图和有关资料。工程测量单位应及时向城建档案馆(室)移交有关地下管线工程的1:500城市地形图和控制成果,城建档案馆(室)为城市规划、建设和管理提供查询和利用服务。
各级建设行政主管部门应组织有关部门依据地下管线工程档案和各专业管线管理部门的专业管线图,及时绘制、修改城市地下管线综合图,更新城市地下管线管理信息系统。

第四章 城建档案的管理和利用

第十八条 城建档案管理部门应做好档案的鉴定和保管工作,逐步实现档案管理的规范化、标准化和现代化。对接收的档案,应进行科学分类和必要的加工整理、系统排列,审定保管期限和密级,并编制目录以便查阅使用,案卷封面和卷内目录由城建档案馆统一印制。
第十九条 保管城建档案必须有专用库房。库房内应保持适当的温度、湿度;有防盗、防光、防潮、防火、防尘、防有害微生物、防污染等安全措施;有相应的抵御自然灾害的能力。新建或改建城建档案馆房,应严格按档案馆建筑设计规范设计和施工。
第二十条 城建档案馆(室)应定期检查城建档案的保管状况,对破损、变质的档案,及时修补或复制。销毁档案应当遵守国家和省人民政府档案行政管理部门的有关规定,禁止擅自销毁档案。
第二十一条 城建档案馆(室)应积极开发城建档案信息资源,并按照国家有关档案管理的法律、法规,向社会提供服务,并依法按物价部门核定的标准收取相关费用。
第二十二条 城建档案管理机构在提供利用档案时,应当严格遵守国家有关保密的法律、法规和档案管理制度,不得泄露城建档案中涉及的国家机密。
第二十三条 凡需要利用城建档案的单位和个人,需持单位介绍信或其它有效证件,方可按规定到城建档案管理部门办理查询手续,城建档案管理部门要为单位和个人查找利用城建档案创造条件,并及时做好城建档案利用效果的统计、分析和编研工作。

第五章 法律责任

第二十四条 根据建设部《城市建设档案管理规定》(建设部令第90号),有下列行为之一的,由建设行政主管部门对直接负责的主管人员或者其他直接责任人员依法给予行政处分;构成犯罪的,由司法机关依法追究刑事责任:
(一)无故延期或者不按照规定归档、报送的;
(二)涂改、伪造档案的;
(三)档案工作人员玩忽职守,造成档案损失的。
第二十五条 建设工程竣工验收后,建设单位未及时向市、区县(市)城建档案馆(室)移交建设项目档案的,本市城市规划区内由市城市管理行政执法部门、本市城市规划区外由区县(市)建设行政主管部门依照《建设工程质量管理条例》(国务院令第279号)的规定责令限期改正,限期未改正的处1万元以上10万元以下罚款。建设单位未移交地下管线工程档案给予单位罚款处罚的,对单位直接负责的主管人员和其他直接责任人员处单位罚款数额百分之五以上百分之十以下的罚款。
第二十六条 地下管线专业管理单位未移交地下管线工程档案的,本市城市规划区内由市城市管理行政执法部门、本市城市规划区外由区县(市)建设行政主管部门依照建设部《城市地下管线工程档案管理办法》(建设部令第136号)的规定责令改正,处1万元以下罚款。
第二十七条 城建档案管理机构因保管不善,致使地下管线档案丢失,或者因汇总管线信息资料错误致使在施工中造成损失的,要依法承担赔偿责任,并对有关责任人员依法给予行政处分;造成重大损失构成犯罪的,移送司法机关依法追究刑事责任。

第六章 附则

第二十八条 本办法自发布之日起施行。




下载地址: 点击此处下载

基于DOS的信息安全产品评级准则

公安部


基于DOS的信息安全产品评级准则

公安部

1998/06/01



  【题注】(GA174-1998 Evaluation Criteria for DOS-based Information Security Products)

  前言

  为了贯彻《中华人民共和国计算机信息系统安全保护条例》的精神,并配合计算机信息系统安全专用产品的销售许可证制度的实施,公安部计算机管理监察司委托天津市公安局计算机管理监察处和海军计算技术研究所共同编写《基于DOS的信息安全产品评级准则》。

  本标准在技术上参照了美国DOD5200.28-STD可信计算机系统评估准则。

  本标准由公安部计算机管理监察司提出;

  本标准由公安部信息标准化技术委员会归口;

  本标准起草单位:天津市公安局计算机管理监察处

  海军计算技术研究所

  本标准主要起草人:张健,周瑞平,王学海,张双桥,高新宇

  1.范围

  本标准的适用对象为基于DOS操作系统的信息安全产品。基于DOS的信息安全产品是指保护DOS操作系统环境下的信息免受故意的或偶然的非授权的泄漏、篡改和破坏的软件、硬件或软硬件结合产品,以及用于产品安装、执行、恢复的相关设施。在本标准中,对安全产品的评级等同于对加装了该安全产品的DOS操作系统的安全性能的评级。

  标准根据安全产品的性能将其分为三个等级。从最低级d到最高级b,其安全保护性能逐级增加。

  2.引用标准

  美国DOD5200.28-STD可信计算机系统评估准则。

  3.术语

  3.1 客体 Object

  含有或接收信息的被动实体。客体的例子如:文件、记录、显示器、键盘等。

  3.2 主体 Subject

  引起信息在客体之间流动的人、进程或装置等。

  3.3 安全策略 Security policy

  有关管理、保护和发布敏感信息的法律、规章和技术标准。

  3.4 可信计算基 Trusted ComPuting Base-TCB

  操作系统中用于实现安全策略的一个集合体(包含软件、固件和硬件),该集合体根据安全策略来处理主体对客体的访问,并满足以下特征:

  a.TCB实施主体对客体的安全访问;

  b.TCB是抗篡改的;

  C.TCB的结构易于分析和测试。

  3.5 安全策略模型 Security Policy Model

  用于实施系统安全策略的模型,它表明信息的访问控制方式,以及信息的流程。

  3.6 敏感标记 Sensitivity Label

  表明一个客体的安全级并描述该客体中数据的敏感度(例如:密级)的一条信息。TCB依据敏感标记进行强制性访问控制。

  3.7 用户访问级 User's Clearance

  用户访问敏感信息的级别。

  3.8 最小特权原理 Least Provilege Theorem

  系统中的每个主体执行授权任务时,仅被授予完成任务所必需的最小访问权。

  3.9 关键保护元素 Protection Critical Element

  有TCB中,用来处理主体和客体间的访问控制的关键元素。

  3.10 审计踪迹 Audit Trail

  能提供客观证明的一组记录,用于从原始事务追踪到有关的记录,或从记录追踪到其原始事务。

  3.11 信道 Channel

  系统内的信息传输路径。

  3.12 可信信道 Trusted Channel

  符合系统安全策略的信道。

  3.13 隐蔽信道 Covert Channel

  违反系统安全策略的信道。

  3.14 自主访问控制 Discretionary Access Control

  根据主体身份或者主体所属组的身份或者二者的结合,对客体访问进行限制的一种方法。具有某种访问权的主体能够自行决定将其访问权直接或间接地转授给其它主体。

  3.15 强制访问控制 Mandatory Access Control

  根据客体中信息的敏感标记和访问敏感信息的主体的访问级对客体访问实行限制的一种方法。

  4.评级等级

  本标准将安全产品分为局部保护级、自主保护级、强制保护级三个等级。为便于和可信计算机系统评估准则互为参照,又表示有别于该标准,用d,c,b表示。

  4.1 局部保护级(d)

  提供一种或几种安全功能,但又未能达到c级标准的产品。

  4.1.1 安全功能

  必须明确定义每项安全功能预期达到的目标,描述为达到此目标而采用的TCB的安全机制及实现技术。

  4.1.2 安全测试

  必须对产品文档所述的安全功能进行测试,以确认其功能与文档描述相一致。

  4.1.3 文档

  安全特征用户指南文档要清楚地描述产品的保护原理、使用方法、使用限制及适用范围。

  要提供一个测试文档,描述该产品的测试计划、安全机制的测试过程及安全功能测试的结果。

  4.2 自主保护级(c)

  c级主要提供自主访问控制功能,并通过审计手段,能对主体行为进行审查。

  4.2.1 安全策略

  4.2.1.1 自主访问控制

  TCB需定义并控制系统中主体对客体的访问机制,所采用的机制(如访问控制表)要明确规定特定主体对其它主体控制下的信息的访问类型。系统和用户设定的自主访问控制机制,能保证受保护的客体不会被未经授权的用户访问。对客体没有访问权限的用户,只有对该客体有授权能力的用户才能为其指定访问权限。

  4.2.1.2 客体再用

  在将TCB的空闲存储客体池中客体初始指定、分配或再分配给一个主体之前,所有对于存储客体所含信息的授权都必须被撤销。当主体获得对一个已被释放的存储客体的访问权时,由原主体活动所产生的任何信息对当前主体都是不可获得的。

  4.2.2 责任核查

  4.2.2.1 身份鉴别

  用户在要求TCB执行任何动作之前,必须首先向TCB表明自己的身份;TCB要使用保护机制(如:口令)来鉴别用户身份。为了防止任何未经授权的用户对鉴别数据进行访问,TCB要对鉴别数据进行保护。TCB需提供唯一标识每个系统用户的机制,并将用户的所有可审计行为与用户的标识联系起来。

  4.2.2.2 审计

  TCB必须能创建、维护由主体实施的操作(例如:读、删和改等)的审计记录。TCB要记录下列类型的事件:使用身份鉴别机制;客体的引用;客体的删除;以及其它与安全有关的事件。对于每一个记录事件,审计记录需标识:事件发生的日期和时间、用户、事件类型及事件的成功和失败。由可信软件执行的单个操作,如果对用户是完全透明的,则不必进行审计。TCB要保护审计数据,使得只有授权用户才能访问。

  4.2.3 保证

  4.2.3.1 操作保证

  4.2.3.1.1 系统体系结构

  TCB要在封闭的域中运行,使其不受外部干扰或篡改(例如:代码或数据结构的修改)。TCB要隔离受保护资源,以满足访问控制和审计的需求。

  4.2.3.1.2 系统完整性

  要提供相应的硬件或软件,用于定期确认TCB中硬件或固件元素的正常运行。

  4.2.3.1.3 数据完整性

  TCB要提供控制机制,以保证多个主体对同一客体访问时客体中数据的正确性和完整性,并且不影响系统的正常运行。

  4.2.3.2 生命周期保证

  4.2.3.2.1 安全测试

  必须对产品文档所述的安全功能进行测试,以确认其功能与文档描述相一致。测试要证实未经授权的用户没有明显的办法可以绕过或攻破TCB的安全保护机制。测试还要搜索TCB中明显的缺陷,这些缺陷可能导致TCB中的外部主体能够违背资源隔离原则,或者对审计数据或鉴别数据进行未经授权的访问。

  4.2.4 文档

  4.2.4.1 安全特征用户指南

  安全特征用户指南要描述TCB提供的保护机制、使用指南、以及保护机制之间的配合方法,必须清楚地描述TCB中安全机制之间的交互作用。

  4.2.4.2 可信设施手册

  在可信设施手册中,要明确描述TCB所支持的任何预定义用户或主体(例如:系统管理员),要对运行安全功能时必须受到控制的功能和特权提出警告,并清楚地描述上述受控功能和特权之间的关系。如果存在TCB的安全操作的配置选项,应该予以标识。

  要提供用于检查和维护审计文件的规程。对每类审计事件,还要提供详细的审计记录结构。

  4.2.4.3 测试文档

  测试文档要描述安全保护机制的测试计划、测试步骤及其功能测试结果。

  4.2.4.4 设计文档

  设计文档要描述产品的保护原理,并解释该原理在TCB中的实现,如果TCB由多个不同的模块组成,还应描述各模块间的接口。

  4.3 强制保护级(b)

  b级的主要要求是:TCB能维护敏感标记及其完整性,并利用敏感标记来实施强制访问控制规则,b级的系统必须使系统中的主要数据结构带有敏感标记。系统开发者必须提供作为TCB基础的安全策略实现模型以及TCB的规约。

  4.3.1 安全策略

  4.3.1.1 自主访问控制

  TCB需定义并控制系统中主体对客体的访问控制,所采用的机制(如访问控制表)要明确规定特定主体对其它主体控制下的信息的访问类型。自主访问控制机制应限制访问权限的扩展。系统和用户设定的自主访问控制机制,能保证受保护的客体不会被未经授权的用户访问。对客体没有访问权限的用户,只有对客体有授权能力的用户才能为其指定访问权限。

  4.3.1.2 客体再用

  在将TCB的空闲存储客体池中客体初始指定、分配或再分配给一个主体之前,所有对于存储客体所含信息的授权都必须被撤销。当主体获得对一个已被释放的存储客体的访问权时,由原主体活动所产生的任何信息对当前主体都是不可获得的。

  4.3.1.3 标记

  TCB要维护与每一主体及其可能访问的系统资源相关的敏感标记,以此作为强制访问控制决策的基础。系统必须明确规定需要标记的客体(如文件、外部设备等)与不需要标记的客体(如:用户不可见的内部资源)。对于需要标记的客体,系统要明确定义客体标记的粒度。除了不需要标记的客体外,所有其它客体从TCB外部观点看都要有明显标记。在输入未标记数据时,必须由授权用户向TCB提供这些数据的安全级别,而且所有这些行为都可以由TCB进行审计。

  4.3.1.3.1 标记完整性

  敏感标记必须准确地表示出与其相关的具体主体或客体的安全级别。当TCB输出敏感标记时,输出标记的外部表示要与其内部标记一致,并与输出的信息相关联。

  4.3.1.3.2 标记信息的输出

  TCB要能维护并审计与通信信道或I/O设备相关联的安全级别的任何变动。

  4.3.1.3.3 主体标记

  在TCB与用户交互期间,如果与用户有关的安全级发生任何变化,TCB应立刻通知用户。

  4.3.1.3.4 设备标记

  TCB应能对所辖的物理设备指定最小和最大安全级。TCB要使用这些安全级,在设备所处的物理环境中对设备的使用施加约束。

  4.3.1.4 强制访问控制

  TCB必须对所有可被TCB外部主体直接或间接访问的资源(例如:主体、存储客体、物理设备等)实施强制访问控制策略。必须为这些主体和资源指定敏感标记(它们是级别和类别的组合),这些标记将作为强制访问控制决策的基础。所有由TCB所控制的主体对客体的访问必须遵循以下规则:仅当主体的级别高于或等于客体的级别,且主体安全等级中的类别包含客体安全等级中的所有类别时,主体才能读客体;仅当主体的级别低于或等于客体的级别,且主体安全等级中的所有类别包含于客体安全等级中的类别时,主体才能写客体。TCB要使用标识和鉴别数据来鉴别用户的身份,并确保用户的访问级和授权高于或等于代表该用户的TCB外部主体的安全等级和授权。

  4.3.2 责任核查

  4.3.2.1 身份鉴别

  用户在要求TCB执行任何动作之前,必须首先向TCB表明自己的身份。TCB要使用保护机制(如:口令)来鉴别用户身份。TCB必须保护鉴别数据,该数据不仅包含验证用户身份的信息(例如:口令),也包含确定用户访问级与授权的信息。TCB要使用这些数据来鉴别用户的身份,并确保用户的访问级和授权高于或等于代表该用户的TCB外部主体的安全等级和授权。为了防止任何未经授权的用户对鉴别数据进行访问,TCB必须对鉴别数据进行保护。TCB需提供唯一标识每个操作系统用户的机制,并将用户的所有可审计行为与用户的标识联系起来。

  4.3.2.2 可信路径

  在对初始登录的用户进行鉴别时,TCB要在它和用户之间维持一条可信信道。经由该路径的通信必须由专门用户或TCB进行初始化。

  4.3.2.3 审计

  TCB必须能创建、维护由主体实施的操作(例如:读、删和改等)的审计记录。TCB要记录下列类型的事件:使用身份鉴别机制;客体的引用;客体的删除;安全管理员的操作;以及其它与安全有关的事件。对于每一个记录事件,审计记录要标识:事件发生的日期和时间、主体、事件类型及事件的成功和失败。对于客体的引用及删除事件,审计记录还要包含客体名称。安全管理员应能够根据个体身份或个体安全等级有选择地审计一个或多个用户的行为。由可信软件执行的单个操作,如果对用户是完全透明的,则不必进行审计。TCB必须保护审计数据,使得只有授权用户才能对它进行读访问。当发生与安全有关的事件时,TCB要做到:(1)检测事件的发生;(2)记录审计踪迹条目;(3)通知安全管理员。

  4.3.3 保证

  4.3.3.1 操作保证

  4.3.3.1.1 系统体系结构

  TCB要在封闭的域中运行,使其不受外部干扰或篡改(例如:代码或数据结构的修改)。由TCB控制的资源可以是系统中主体和客体的一个子集。TCB要隔离受保护资源,以满足访问控制和审计的需求。TCB要通过不同的地址空间来维护进程隔离。TCB的内部要构造成定义良好的独立模块。TCB的模块设计要保证使最小特权原理得以实现。TCB需完整定义其用户接口,并且标识TCB的所有元素。TCB要有效地利用相关硬件把关键保护元素和非关键保护元素分隔开。

  4.3.3.1.2 系统完整性

  要提供相应的硬件或软件,用于定期确认TCB中硬件或固件元素的正常运行。

  4.3.3.1.3 可信设施管理

  TCB能支持独立的操作员和管理员功能。

  4.3.3.1.4 可信恢复

  TCB要提供诸如转贮和日志文件等机制,以保证在系统失效或其它中断发生后的数据恢复过程中不会导致任何安全泄漏。

  4.3.3.1.5 数据完整性

  TCB要定义及验证完整性约束条件的功能,以维护客体及敏感标记的完整性。

  4.3.3.2 生命周期保证

  4.3.3.2.1 安全测试

  必须对产品文档所述的安全功能进行测试,以确认其功能与文档描述相一致。测试组应充分了解TCB的安全功能的实现,并彻底分析其测试设计文档、源码和目标码,其目标是:发现设计和实现中的所有缺陷,这些缺陷会引起TCB的外部主体能够实施违背强制或自主安全策略的某种操作;同时保证没有任何未授权主体能使TCB进入一种不能响应其它主体发起的通讯的状态。TCB应具有一定的抗渗透能力。必须消除所有被发现的缺陷,重新测试TCB要证实这些缺陷已不再存在且没有引入新的错误。

  4.3.3.2.2 设计规约和验证

  要证实TCB所支持的安全策略模型符合其安全策略,并在产品运行的整个生命周期中维护这一模型。

  4.3.3.2.3 配置管理

  在TCB的整个生命周期期间,即TCB的设计、开发和维护期间,要使用配置管理系统来控制对设计数据、实现文档、源代码、目标代码的运行版本、测试装置以及文档的任何更改。配置管理系统要保证与TCB当前版本相关联的所有文档和代码之间的一致映射。要提供从源代码生成TCB新版本的工具。要提供比较新版TCB和原版TCB的工具,只有在确定已按预期方案完成了修改后,才能启用新的TCB版本。

  4.3.4 文档

  4.3.4.1 安全特征用户指南

  安全特征用户指南要描述TCB提供的保护机制、使用指南、以及保护机制之间的配合方法,必须清楚地描述TCB中完全机制之间的交互作用。

  4.3.4.2 可信设施手册

  在可信设施手册中,必须明确描述TCB所支持的任何预定义用户或主体(例如:系统管理员),要对运行安全功能时必须受到控制的功能和特权提出警告,并清楚地描述上述受控功能和特权之间的关系。如果存在TCB的安全操作的配置选项,应该予以标识。

  要提供用于检查和维护审计文件的规程。对每类审计事件,还要提供详细的审计记录结构。

  手册必须描述与操作员和管理员有关的安全功能,包括修改用户安全特征的方法。手册还要提供以下信息:如何一致地、有效地使用产品安全功能,安全功能之间的相互作用,以及操作规程、警告和特权。

  4.3.4.3 测试文档

  测试文档要描述安全保护机制的测试计划、测试步骤及其功能测试结果。

  4.3.4.4 设计文档

  设计文档要描述产品的保护原理,并解释该原理在TCB中的实现方法,如果TCB由多个不同的模块组成,还应描述各模块间的接口。应该具有TCB所实施的安全策略模型的非形式化或形式化描述,并给出它足以实施该安全策略的理由。要标识特定的TCB保护机制,并给出一个解释以证明它们满足模型。

 

国家税务总局关于跨地区经营汇总纳税企业所得税征收管理若干问题的通知

国家税务总局


国家税务总局
关于跨地区经营汇总纳税企业所得税征收管理若干问题的通知

国税函[2009]221号


各省、自治区、直辖市和计划单列市国家税务局、地方税务局:
  为贯彻落实《中华人民共和国企业所得税法》及其实施条例,加强跨地区(指跨省、自治区、直辖市和计划单列市,下同)经营汇总纳税企业所得税征收管理,现对跨地区经营汇总纳税企业所得税征收管理中的若干问题通知如下:
  一、关于二级分支机构的判定问题
  二级分支机构是指总机构对其财务、业务、人员等直接进行统一核算和管理的领取非法人营业执照的分支机构。
  总机构应及时将其所属二级分支机构名单报送总机构所在地主管税务机关,并向其所属二级分支机构及时出具有效证明(支持证明的材料包括总机构拨款证明、总分机构协议或合同、公司章程、管理制度等)。
  二级分支机构在办理税务登记时应向其所在地主管税务机关报送非法人营业执照(复印件)和由总机构出具的二级分支机构的有效证明。其所在地主管税务机关应对二级分支机构进行审核鉴定,督促其及时预缴企业所得税。
  以总机构名义进行生产经营的非法人分支机构,无法提供有效证据证明其二级及二级以下分支机构身份的,应视同独立纳税人计算并就地缴纳企业所得税,不执行《国家税务总局关于印发〈跨地区经营汇总纳税企业所得税征收管理暂行办法〉的通知》(国税发〔2008〕28号)的相关规定。
  二、关于总分支机构适用不同税率时企业所得税款计算和缴纳问题
  预缴时,总机构和分支机构处于不同税率地区的,先由总机构统一计算全部应纳税所得额,然后按照国税发〔2008〕28号文件第十九条规定的比例和第二十三条规定的三因素及其权重,计算划分不同税率地区机构的应纳税所得额,再分别按各自的适用税率计算应纳税额后加总计算出企业的应纳所得税总额。再按照国税发〔2008〕28号文件第十九条规定的比例和第二十三条规定的三因素及其权重,向总机构和分支机构分摊就地预缴的企业所得税款。
  汇缴时,企业年度应纳所得税额应按上述方法并采用各分支机构汇算清缴所属年度的三因素计算确定。
  除《国务院关于实施企业所得税过渡优惠政策的通知》(国发〔2007〕39号)、《财政部 国家税务总局关于企业所得税若干优惠政策的通知》(财税〔2008〕1号)和《财政部 国家税务总局关于贯彻落实国务院关于实施企业所得税过渡优惠政策有关问题的通知》(财税〔2008〕21号)有关规定外,跨地区经营汇总纳税企业不得按照上述总分支机构处于不同税率地区的计算方法计算并缴纳企业所得税,应按照企业适用统一的税率计算并缴纳企业所得税。
  三、关于预缴和年度汇算清缴时分支机构报送资料问题
  跨地区经营汇总纳税企业在进行企业所得税预缴和年度汇算清缴时,二级分支机构应向其所在地主管税务机关报送其本级及以下分支机构的生产经营情况,主管税务机关应对报送资料加强审核,并作为对二级分支机构计算分摊税款比例的三项指标和应分摊入库所得税税款进行查验核对的依据。
  四、关于应执行未执行或未准确执行国税发〔2008〕28号文件企业的处理问题
  对应执行国税发〔2008〕28号文件规定而未执行或未正确执行上述文件规定的跨地区经营汇总纳税企业,在预缴企业所得税时造成总机构与分支机构之间同时存在一方(或几方)多预缴另一方(或几方)少预缴税款的,其总机构或分支机构就地预缴的企业所得税低于按上述文件规定计算分配的数额的,应在随后的预缴期间内,由总机构将按上述文件规定计算分配的税款差额分配到总机构或分支机构补缴;其总机构或分支机构就地预缴的企业所得税高于按上述文件规定计算分配的数额的,应在随后的预缴期间内,由总机构将按上述文件规定计算分配的税款差额从总机构或分支机构的预缴数中扣减。
  五、国税发〔2008〕28号文件第二条第二款所列企业不适用本通知规定。
  六、本通知自2009年1月1日起执行。

  国家税务总局
   二○○九年四月二十九日