文档库 最新最全的文档下载
当前位置:文档库 › 计算机信息系统安全保护等级划分准则

计算机信息系统安全保护等级划分准则

计算机信息系统安全保护等级划分准则
计算机信息系统安全保护等级划分准则

计算机信息系统安全保护等级划分准则 GB 17859-1999

1 范围

本标准规定了计算机系统安全保护能力的五个等级,即:

第一级:用户自主保护级;

第二级:系统审计保护级;

第三级:安全标记保护级;

第四级:结构化保护级;

第五级:访问验证保护级。

本标准适用计算机信息系统安全保护技术能力等级的划分。计算机信息系统安全保护能

力随着安全保护等级的增高,逐渐增强。

2 引用标准

下列标准所包含的条文,通过在本标准中引用而构成本标准的条文。本标准出版时,所示版本均为有效。所有标准都会被修订,使用本标准的各方应探讨使用下列标准最新版本的

可能性。

GB/T 5271 数据处理词汇

3 定义

除本章定义外,其他未列出的定义见GB/T 5271。

3.1 计算机信息系统 computer information system

计算机信息系统是由计算机及其相关的和配套的设备、设施(含网络)构成的,按照一定的应用目标和规则对信息进行采集、加工、存储、传输、检索等处理的人机系统。

3.2 计算机信息系统可信计算基 trusted computing base of computer information

system

计算机系统内保护装置的总体,包括硬件、固件、软件和负责执行安全策略的组合体。

它建立了一个基本的保护环境并提供一个可信计算系统所要求的附加用户服务。

3.3 客体 object

信息的载体。

3.4 主体 subject

引起信息在客体之间流动的人、进程或设备等。

3.5 敏感标记 sensitivity label

表示客体安全级别并描述客体数据敏感性的一组信息,可信计算基中把敏感标记作为强制访

问控制决策的依据。

3.6 安全策略 security policy

有关管理、保护和发布敏感信息的法律、规定和实施细则。 3.7 信道 channel

系统内的信息传输路径。

3.8 隐蔽信道 covert channel

允许进程以危害系统安全策略的方式传输信息的通信信道。

3.9 访问监控器 reference monitor

监控主体和客体之间授权访问关系的部件。

4 等级划分准则

4.1 第一级用户自主保护级

本级的计算机信息系统可信计算基通过隔离用户与数据,使用户具备自主安全保护的能力。它具有多种形式的控制能力,对用户实施访问控制,即为用户提供可行的手段,保护用户和用户组信息,避免其他用户对数据的非法读写与破坏。

4.1.1自主访问控制

计算机信息系统可信计算基定义和控制系统中命名用户对命名客体的访问。实施机制(例如:访问控制表)允许命名用户以用户和(或)用户组的身份规定并控制客体的共享;

阻止非授权用户读取敏感信息。

4.1.2身份鉴别

计算机信息系统可信计算基初始执行时,首先要求用户标识自己的身份,并使用保护机制(例如:口令)来鉴别用户的身份,阻止非授权用户访问用户身份鉴别数据。

4.1.3数据完整性

计算机信息系统可信计算基通过自主完整性策略,阻止非授权用户修改或破坏敏感信

息。

4.2 第二级系统审计保护级

与用户自主保护级相比,本级的计算机信息系统可信计算基实施了粒度更细的自主访问

控制,它通过登录规程、审计安全性相关事件和隔离资源,使用户对自己的行为负责。

4.2.1自主访问控制

计算机信息系统可信计算基定义和控制系统中命名用户对命名客体的访问。实施机制(例如:访问控制表)允许命名用户以用户和(或)用户组的身份规定并控制客体的共享;阻止非授权用户读取敏感信息。并控制访问权限扩散。自主访问控制机制根据用户指定方式或默认方式,阻止非授权用户访问客体。访问控制的粒度是单个用户。没有存取权的用户只

允许由授权用户指定对客体的访问权。

4.2.2身份鉴别

计算机信息系统可信计算基初始执行时,首先要求用户标识自己的身份,并使用保护机

制(例如:口令)来鉴别用户的身份;阻止非授权用户访问用户身份鉴别数据。通过为用户提供唯一标识、计算机信息系统可信计算基能够使用户对自己的行为负责。计算机信息系统可信计算基还具备将身份标识与该用户所有可审计行为相关联的能力。

4.2.3客体重用

在计算机信息系统可信计算基的空闲存储客体空间中,对客体初始指定、分配或再分配

一个主体之前,撤销该客体所含信息的所有授权。当主体获得对一个已被释放的客体的访问权时,当前主体不能获得原主体活动所产生的任何信息。

4.2.4审计

计算机信息系统可信计算基能创建和维护受保护客体的访问审计跟踪记录,并能阻止非

授权的用户对它访问或破坏。

计算机信息系统可信计算基能记录下述事件:使用身份鉴别机制;将客体引入用户地址

空间(例如:打开文件、程序初始化);删除客体;由操作员、系统管理员或(和)系统安全管理员实施的动作,以及其他与系统安全有关的事件。对于每一事件,其审计记录包括:事件的日期和时间、用户、事件类型、事件是否成功。对于身份鉴别事件,审计记录包含的来源(例如:终端标识符);对于客体引入用户地址空间的事件及客体删除事件,审计记录

包含客体名。

对不能由计算机信息系统可信计算基独立分辨的审计事件,审计机制提供审计记录接口,可由授权主体调用。这些审计记录区别于计算机信息系统可信计算基独立分辨的审计记

录。

4.2.5数据完整性

计算机信息系统可信计算基通过自主完整性策略,阻止非授权用户修改或破坏敏感信

息。

4.3 第三级安全标记保护级

本级的计算机信息系统可信计算基具有系统审计保护级所有功能。此外,还提供有关安

全策略模型、数据标记以及主体对客体强制访问控制的非形式化描述;具有准确地标记输出

信息的能力;消除通过测试发现的任何错误。

4.3.1自主访问控制

计算机信息系统可信计算基定义和控制系统中命名用户对命名客体的访问。实施机制(例如:访问控制表)允许命名用户以用户和(或)用户组的身份规定并控制客体的共享;阻止非授权用户读取敏感信息。并控制访问权限扩散。自主访问控制机制根据用户指定方式或默认方式,阻止非授权用户访问客体。访问控制的粒度是单个用户。没有存取权的用户只允许由授权用户指定对客体的访问权。阻止非授权用户读取敏感信息。

4.3.2强制访问控制

计算机信息系统可信计算基对所有主体及其所控制的客体(例如:进程、文件、段、设备)实施强制访问控制。为这些主体及客体指定敏感标记,这些标记是等级分类和非等级类别的组合,它们是实施强制访问控制的依据。计算机信息系统可信计算基支持两种或两种以上成分组成的安全级。计算机信息系统可信计算基控制的所有主体对客体的访问应满足:仅当主体安全级中的等级分类高于或等于客体安全级中的等级分类,且主体安全级中的非等级类别包含了客体安全级中的全部非等级类别,主体才能读客体;仅当主体安全级中的等级分类低于或等于客体安全级中的等级分类,且主体安全级中的非等级类别包含了客体安全级中的非等级类别,主体才能写一个客体。计算机信息系统可信计算基使用身份和鉴别数据,鉴别用户的身份,并保证用户创建的计算机信息系统可信计算基外部主体的安全级和授权受该

用户的安全级和授权的控制。

4.3.3标记

计算机信息系统可信计算基应维护与主体及其控制的存储客体(例如:进程、文件、段、设备)相关的敏感标记。这些标记是实施强制访问的基础。为了输入未加安全标记的数据,计算机信息系统可信计算基向授权用户要求并接受这些数据的安全级别,且可由计算机

信息系统可信计算基审计。4.3.4身份鉴别

计算机信息系统可信计算基初始执行时,首先要求用户标识自己的身份,而且,计算机

信息系统可信计算基维护用户身份识别数据并确定用户访问权及授权数据。计算机信息系统可信计算基使用这些数据鉴别用户身份,并使用保护机制(例如:口令)来鉴别用户的身份;阻止非授权用户访问用户身份鉴别数据。通过为用户提供唯一标识,计算机信息系统可信计算基能够使用用户对自己的行为负责。计算机信息系统可信计算基还具备将身份标识与

该用户所有可审计行为相关联的能力。

4.3.5客体重用

在计算机信息系统可信计算基的空闲存储客体空间中,对客体初始指定、分配或再分配

一个主体之前,撤销客体所含信息的所有授权。当主体获得对一个已被释放的客体的访问权时,当前主体不能获得原主体活动所产生的任何信息。

4.3.6审计

计算机信息系统可信计算基能创建和维护受保护客体的访问审计跟踪记录,并能阻止非

授权的用户对它访问或破坏。

计算机信息系统可信计算基能记录下述事件:使用身份鉴别机制;将客体引入用户地址

空间(例如:打开文件、程序初始化);删除客体;由操作员、系统管理员或(和)系统安全管理员实施的动作,以及其他与系统安全有关的事件。对于每一事件,其审计记录包括:事件的日期和时间、用户、事件类型、事件是否成功。对于身份鉴别事件,审计记录包含请求的来源(例如:终端标识符);对于客体引入用户地址空间的事件及客体删除事件,审计记录包含客体名及客体的安全级别。此外,计算机信息系统可信计算基具有审计更改可读输

出记号的能力。

对不能由计算机信息系统可信计算基独立分辨的审计事件,审计机制提供审计记录接口,可由授权主体调用。这些审计记录区别于计算机信息系统可信计算基独立分辨的审计记

录。

4.3.7数据完整性

计算机信息系统可信计算基通过自主和强制完整性策略,阻止非授权用户修改或破坏敏感信息。在网络环境中,使用完整性敏感标记来确信信息在传送中未受损。

4.4 第四级结构化保护级

本级的计算机信息系统可信计算基建立于一个明确定义的形式化安全策略模型之上,它

要求将第三级系统中的自主和强制访问控制扩展到所有主体与客体。此外,还要考虑隐蔽通道。本级的计算机信息系统可信计算基必须结构化为关键保护元素和非关键保护元素。计算机信息系统可信计算基的接口也必须明确定义,使其设计与实现能经受更充分的测试和更完整的复审。加强了鉴别机制;支持系统管理员和操作员的职能;提供可信设施管理;增强了

配置管理控制。系统具有相当的抗渗透能力。

4.4.1自主访问控制

计算机信息系统可信计算基定义和控制系统中命名用户对命名客体的访问。实施机制(例如:访问控制表)允许命名用户和(或)以用户组的身份规定并控制客体的共享;阻止非授用户读取敏感信息。并控制访问权限扩散。

自主访问控制机制根据用户指定方式或默认方式,阻止非授权用户访问客体。访问控制的粒度是单个用户。没有存取权的用户只允许由授权用户指定对客体的访问权。

4.4.2强制访问控制

计算机信息系统可信计算基对外部主体能够直接或间接访问的所有资源(例如:主体、

存储客体和输入输出资源)实施强制访问控制。为这些主体及客体指定敏感标记,这些标记是等级分类和非等级类别的组合,它们是实施强制访问控制的依据。计算机信息系统可信计算基支持两种或两种以上成分组成的安全级。计算机信息系统可信计算基外部的所有主体对客体的直接或间接的访问应满足:仅当主体安全级中的等级分类高于或等于客体安全级中的等级分类,且主体安全级中的非等级类别包含了客体安全级中的全部非等级类别,主体才能读客体;仅当主体安全级中的等级分类低于或等于客体安全级中的等级分类,且主体安全级中的非等级类别包含于客体安全级中的非等级类别,主体才能写一个客体。计算机信息系统可信计算基使用身份和鉴别数据,鉴别用户的身份,保护用户创建的计算机信息系统可信计算基外部主体的安全级和授权受该用户的安全级和授权的控制。

4.4.3标记

计算机信息系统可信计算基维护与可被外部主体直接或间接访问到的计算机信息系统资

源(例如:主体、存储客体、只读存储器)相关的敏感标记。这些标记是实施强制访问的基础。为了输入未加安全标记的数据,计算机信息系统可信计算基向授权用户要求并接受这些数据的安全级别,且可由计算机信息系统可信计算基审计。

4.4.4身份鉴别

计算机信息系统可信计算基初始执行时,首先要求用户标识自己的身份,而且,计算机

信息系统可信计算基维护用户身份识别数据并确定用户访问权及授权数据。计算机信息系统可信计算基使用这些数据,鉴别用户身份,并使用保护机制(例如:口令)来鉴别用户的身份;阻止非授权用户访问用户身份鉴别数据。通过为用户提供唯一标识,计算机信息系统可信计算基能够使用户对自己的行为负责。计算机信息系统可信计算基还具备将身份标识与该

用户所有可审计行为相关联的能力。

4.4.5客体重用

在计算机信息系统可信计算基的空闲存储客体空间中,对客体初始指定、分配或再分配

一个主体之前,撤销客体所含信息的所有授权。当主体获得对一个已被释放的客体的访问权时,当前主体不能获得原主体活动所产生的任何信息。

4.4.6审计

计算机信息系统可信计算基能创建和维护受保护客体的访问审计跟踪记录,并能阻止非

授权的用户对它访问或破坏。

计算机信息系统可信计算基能记录下述事件:使用身份鉴别机制;将客体引入用户地址

空间(例如:打开文件、程序初始化);删除客体;由操作员、系统管理员或(和)系统安全管理员实施的动作,以及其他与系统安全有关的事件。对于每一事件,其审计记录包括:事件的日期和时间、用户、事件类型、事件是否成功。对于身份鉴别事件,审计记录包含请求的来源(例如:终端标识符);对于客体引入用户地址空间的事件及客体删除事件,审计

记录包含客体及客体的安全级别。此外,计算机信息系统可信计算基具有审计更改可读输出

记号的能力。

对不能由计算机信息系统可信计算基独立分辨的审计事件,审计机制提供审计记录接口,可由授权主体调用。这些审计记录区别于计算机信息系统可信计算基独立分辨的审计记

录。

计算机信息系统可信计算基能够审计利用隐蔽存储信道时可能被使用的事件。

4.4.7数据完整性

计算机信息系统可信计算基通过自主和强制完整性策略。阻止非授权用户修改或破坏敏感信息。在网络环境中,使用完整性敏感标记来确信信息在传送中未受损。

4.4.8隐蔽信道分析

系统开发者应彻底搜索隐蔽存储信道,并根据实际测量或工程估算确定每一个被标识信

道的最大带宽。

4.4.9可信路径

对用户的初始登录和鉴别,计算机信息系统可信计算基在它与用户之间提供可信通信路

径。该路径上的通信只能由该用户初始化。

4.5 第五级访问验证保护级

本级的计算机信息系统可信计算基满足访问监控器需求。访问监控器仲裁主体对客体的全部访问。访问监控器本身是抗篡改的;必须足够小,能够分析和测试。为了满足访问监控器需求,计算机信息系统可信计算基在其构造时,排除那些对实施安全策略来说并非必要的代码;在设计和实现时,从系统工程角度将其复杂性降低到最小程度。支持安全管理员职能;扩充审计机制,当发生与安全相关的事件时发出信号;提供系统恢复机制。系统具有很

高的抗渗透能力。

4.5.1自主访问控制

计算机信息系统可信计算基定义并控制系统中命名用户对命名客体的访问。实施机制(例如:访问控制表)允许命名用户和(或)以用户组的身份规定并控制客体的共享;阻止非授权用户读取敏感信息。并控制访问权限扩散。

自主访问控制机制根据用户指定方式或默认方式,阻止非授权用户访问客体。访问控制的粒度是单个用户。访问控制能够为每个命名客体指定命名用户和用户组,并规定他们对客体的访问模式。没有存取权的用户只允许由授权用户指定对客体的访问权。

4.5.2强制访问控制

计算机信息系统可信计算基对外部主体能够直接或间接访问的所有资源(例如:主体、

存储客体和输入输出资源)实施强制访问控制。为这些主体及客体指定敏感标记,这些标记是等级分类和非等级类别的组合,它们是实施强制访问控制的依据。计算机信息系统可信计算基支持两种或两种以上成分组成的安全级。计算机信息系统可信计算基外部的所有主体对客体的直接或间接的访问应满足:仅当主体安全级中的等级分类高于或等于客体安全级中的等级分类,且主体安全级中的非等级类别包含了客体安全级中的全部非等级类别,主体才能读客体;仅当主体安全级中的等级分类低于或等于客体安全级中的等级分类,且主体安全级中的非等级类别包含了客体安全级中的非等级类别,主体才能写一个客体。计算机信息系统可信计算基使用身份和鉴别数据,鉴别用户的身份,保证用户创建的计算机信息系统可信计算基外部主体的安全级和授权受该用户的安全级和授权的控制。

4.5.3标记

计算机信息系统可信计算基维护与可被外部主体直接或间接访问到计算机信息系统资源(例如:主体、存储客体、只读存储器)相关的敏感标记。这些标记是实施强制访问的基础。为了输入未加安全标记的数据,计算机信息系统可信计算基向授权用户要求并接受这些数据的安全级别,且可由计算机信息系统可信计算基审计。

4.5.4身份鉴别计算机信息系统可信计算基初始执行时,首先要求用户标识自己的身份,

而且,计算机

信息系统可信计算基维护用户身份识别数据并确定用户访问权及授权数据。计算机信息系统可信计算基使用这些数据,鉴别用户身份,并使用保护机制(例如:口令)来鉴别用户的身份;阻止非授权用户访问用户身份鉴别数据。通过为用户提供唯一标识,计算机信息系统可信计算基能够使用户对自己的行为负责。计算机信息系统可信计算基还具备将身份标识与该

用户所有可审计行为相关联的能力。

4.5.5客体重用

在计算机信息系统可信计算基的空闲存储客体空间中,对客体初始指定、分配或再分配一个主体之前,撤销客体所含信息的所有授权。当主体获得对一个已被释放的客体的访问权时,当前主体不能获得原主体活动所产生的任何信息。

4.5.6审计

计算机信息系统可信计算基能创建和维护受保护客体的访问审计跟踪记录,并能阻止非

授权的用户对它访问或破坏。

计算机信息系统可信计算基能记录下述事件:使用身份鉴别机制;将客体引入用户地址空间(例如:打开文件、程序出始化);删除客体;由操作员、系统管理员或(和)系统安全管理员实施的动作,以及其他与系统安全有关的事件。对于每一事件,其审计记录包括:事件的日期和时间、用户、事件类型、事件是否成功。对于身份鉴别事件,审计记录包含请求的来源(例如:终端标识符);对于客体引入用户地址空间的事件及客体删除事件,审计记录包含客体名及客体的安全级别。此外,计算机信息系统可信计算基具有审计更改可读输出记

号的能力。

对不能由计算机信息系统可信计算基独立分辨的审计事件,审计机制提供审计记录接

口,可由授权主体调用。这些审计记录区别于计算机信息系统可信计算基独立分辨的审计记录。计算机信息系统可信计算基能够审计利用隐蔽存储信道时可能被使用的事件。计算机信息系统可信计算基包含能够监控可审计安全事件发生与积累的机制,当超过阈

值时,能够立即向安全管理员发出报警。并且,如果这些与安全相关的事件继续发生或积

累,系统应以最小的代价中止它们。

4.5.7数据完整性

计算机信息系统可信计算基通过自主和强制完整性策略,阻止非授权用户修改或破坏敏感信息。在网络环境中,使用完整性敏感标记来确信信息在传送中未受损。

4.5.8隐蔽信道分析

系统开发者应彻底搜索隐蔽信道,并根据实际测量或工程估算确定每一个被标识信道的

最大带宽。

4.5.9可信路径

当连接用户时(如注册、更改主体安全级),计算机信息系统可信计算基提供它与用户

之间的可信通信路径。可信路径上的通信只能由该用户或计算机信息系统可信计算基激活,且在逻辑上与其他路径上的通信相隔离,且能正确地加以区分。

4.5.10可信恢复

计算机信息系统可信计算基提供过程和机制,保证计算机信息系统失效或中断后,可以

进行不损害任何安全保护性能的恢复。

全国城市等级的划分

全国城市等级的划分

关于全国城市等级的划分 城市等级划分 一级城市北京、天津、沈阳、青岛、南京、上海、杭州、武汉、广州、深圳、重庆、成都、西安、郑州、福州 二级城市石家庄、长春、呼和浩特、太原、合肥、无锡、苏州、宁波、厦门、南昌、长沙、珠海、海口、南宁、贵阳、昆明、拉萨、兰州、西宁、银川、乌鲁木齐、济南、大连、哈尔滨 三级城市河北省:保定秦皇岛唐山邯郸邢台沧州承德廊坊衡水张家口 山西省:大同阳泉长治临汾晋中运城晋城忻州朔州吕梁 蒙古省:呼伦贝尔包头赤峰乌海通辽鄂尔多斯乌兰察布巴彦淖尔 辽宁省:盘锦鞍山抚顺本溪铁岭锦州丹东辽阳葫芦岛阜新朝阳营口 吉林省:吉林通化白城四平辽源松原白山 黑龙江:伊春牡丹江大庆鸡西鹤岗绥化市双鸭山七台河佳木斯黑河齐齐哈尔 江苏省:常州扬州徐州连云港盐城淮安宿迁镇江南通泰州 浙江省:绍兴温州湖州嘉兴台州金华舟山衢州丽水 安徽省:芜湖亳州马鞍山池州淮南淮北蚌埠巢湖安庆宿州宣城滁州黄山六安阜阳铜陵 福建省:泉州漳州南平三明龙岩莆田宁德 江西省:赣州景德镇九江萍乡新余抚州宜春上饶鹰潭吉安 山东省:潍坊淄博威海枣庄泰安临沂东营济宁烟台菏泽日照德州聊城滨州莱芜 河南省:洛阳焦作商丘信阳新乡安阳开封漯河南阳鹤壁平顶山濮阳许昌周口三门峡驻马店湖北省:荆门咸宁襄樊荆州黄石宜昌随州鄂州孝感黄冈十堰 湖南省:郴州娄底衡阳株洲湘潭岳阳常德邵阳益阳永州张家界怀化 广东省:江门佛山汕头湛江韶关中山茂名肇庆阳江惠州潮州揭阳清远河源东莞汕尾云浮广西省:贺州柳州桂林梧州北海玉林钦州百色防城港贵港河池崇左来宾 海南省:三亚 四川省:乐山雅安广安南充自贡泸州内江宜宾广元达州资阳绵阳眉山巴中攀枝花遂宁德阳贵州省:安顺遵义六盘水 云南省:玉溪大理曲靖昭通保山丽江临沧 陕西省:咸阳榆林宝鸡铜川渭南汉中安康商洛延安 甘肃省:白银武威金昌平凉张掖嘉峪关酒泉庆阳定西陇南天水 宁夏省:固原青铜峡石嘴山中卫 新疆:克拉玛依 四级城市河北省:辛集涿州高碑店任丘定州南宫晋州迁安霸州黄骅遵化沙河三河藁城武安河间鹿泉安国深州冀州新乐泊头 山西省:孝义古交侯马高平霍州介休河津永济汾阳原平潞城 内蒙古:乌兰浩特锡林浩特牙克石额尔古纳霍林郭勒二连浩特扎兰屯丰镇阿尔山临河根河满洲里辽宁省:大石桥海城北票盖州凤城庄河凌源开原瓦房店普兰店新民兴城东港北宁凌海灯塔调兵山 吉林省:双辽集安延吉公主岭九台桦甸榆树蛟河磐石大安德惠洮南龙井珲春梅河口舒兰和龙临江图们敦化 黑龙江省:富锦铁力绥芬河海林北安阿城尚志五常安达双城海伦虎林密山宁安讷河穆棱同江肇东五大连池 江苏省:东台江阴常熟通州海门邳州溧阳泰兴如皋昆山宜兴兴化张家港启东江都丹阳吴江靖江扬中大丰新沂仪征太仓姜堰高邮金坛句容 浙江省:温岭永康瑞安余姚慈溪义乌临海上虞诸暨海宁桐乡兰溪乐清龙泉建德富阳平湖东阳嵊州奉化临安江山 安徽省:明光天长宁国界首桐城

计算机信息系统安全管理制度

计算机信息系统安全管理制度 第一章总则 第一条为了保护计算机信息系统的安全,促进信息化 建设的健康发展,根据国家和辽宁省相关规定,结合本院实际,制定本规定。 第二条本院信息系统内所有计算机的安全保护,适用 本规定。 第三条工作职责 (一)每一个计算机信息系统使用人都是计算机安全员,计算机安全员负责本人在用计算机信息系统的正确使用、日常使用维护,发现故障、异常时及时向计算机信息系统管理员报告; (二)计算机信息系统管理员负责院内: 1、计算机信息系统使用制度、安全制度的建立、健全; 2、计算机信息系统档案的建立、健全,计算机信息系统使用情况的检查; 3、计算机信息系统的日常维护(包括信息资料备份, 病毒防护、系统安装、升级、故障维修、安全事故处理或上报等); 4、计算机信息系统与外部单位的沟通、协调(包括计 算机信息系统相关产品的采购、安装、验收及信息交换等);5、计算机信息系统使用人员的技术培训和指导。 (三)计算机信息系统信息审查小组负责局机关计算机信息系统对内、对外发布信息审查工作。

第二章计算机信息系统使用人员要求 第四条计算机信息系统管理员、计算机信息系统信息 审查员必须取得省计算机安全培训考试办公室颁发的计算 机安全培训合格证书,并由局领导任命,在计算机信息系统安全管理方面接受局领导的直接领导。 第五条计算机安全员必须经安全知识培训,经考核合 格后,方可上机操作。 第六条由计算机信息管理员根据环境、条件的变化, 定期组织计算机安全员开展必要的培训,以适应计算机安全防护和操作系统升级的需要。 第三章计算机信息系统的安全管理 第七条计算机机房安全管理制度 (一)计算机机房由计算机信息管理员专人管理,未经计算机信息系统管理员许可,其他人员不得进入计算机房。 (二)计算机房服务器除停电外一般情况下全天候开机;在紧急情况下,可采取暂停联网、暂时停机等安全应急措施。如果是电力停电,首先联系医院后勤部门,问清停电的原因、何时来电。然后检查UPS电池容量,看能否持续供电到院内开始发电。 (三)计算机房服务器开机时,室内温度应控制在17度,避免温度过高影响服务器性能。 (四)计算机房应保证全封闭,确保蚊虫、老鼠、蟑螂等不能进入机房,如在机房发现蚊虫、老鼠、蟑螂等,应及时杀灭,以防设备、线路被破坏。

GB17859-1999计算机信息系统安全保护等级划分准则

GB17859-1999计算机信息系统安全保护等级划分准则 1 范围 本标准规定了计算机系统安全保护能力的五个等级,即: 第一级:用户自主保护级; 第二级:系统审计保护级; 第三级:安全标记保护级; 第四级:结构化保护级; 第五级:访问验证保护级。 本标准适用计算机信息系统安全保护技术能力等级的划分。计算机信息系统安全保护能力随着安全保护等级的增高,逐渐增强。 2 引用标准 下列标准所包含的条文,通过在本标准中引用而构成本标准的条文。本标准出版时,所示版本均为有效。所有标准都会被修订,使用本标准的各方应探讨使用下列标准最新版本的可能性。 GB/T 5271 数据处理词汇 3 定义

除本章定义外,其他未列出的定义见GB/T 5271。 3.1 计算机信息系统computer information system 计算机信息系统是由计算机及其相关的和配套的设备、设施(含网络)构成的,按照一定的应用目标和规则对信息进行采集、加工、存储、传输、检索等处理的人机系统。 3.2 计算机信息系统可信计算基trusted computing base of computer information system 计算机系统内保护装置的总体,包括硬件、固件、软件和负责执行安全策略的组合体。它建立了一个基本的保护环境并提供一个可信计算系统所要求的附加用户服务。 3.3 客体object 信息的载体。 3.4 主体subject 引起信息在客体之间流动的人、进程或设备等。 3.5 敏感标记sensitivity label 表示客体安全级别并描述客体数据敏感性的一组信息,可信计算基中把敏感标记作为强制访问控制决策的依据。 3.6 安全策略security policy 有关管理、保护和发布敏感信息的法律、规定和实施细则。 3.7 信道channel 系统内的信息传输路径。 3.8 隐蔽信道covert channel

计算机和信息系统安全保密管理规定

计算机和信息系统安全保密管理规定 第一章总则 第一条为加强公司计算机和信息系统(包括涉密信息系统和非涉密信息系统) 安全保密管理,确保国家秘密及商业秘密的安全,根据国家有关保密法规标准和中核集团公司有关规定,制定本规定。 第二条本规定所称涉密信息系统是指由计算机及其相关的配套设备、设施构成的,按照一定的应用目标和规定存储、处理、传输涉密信息的系统或网络,包括机房、网络设备、软件、网络线路、用户终端等内容。 第三条涉密信息系统的建设和应用要本着“预防为主、分级负责、科学管理、保障安全”的方针,坚持“谁主管、谁负责,谁使用、谁负责”和“控制源头、归口管理、加强检查、落实制度”的原则,确保涉密信息系统和国家秘密信息安全。 第四条涉密信息系统安全保密防护必须严格按照国家保密标准、规定和集团公司文件要求进行设计、实施、测评审查与审批和验收;未通过国家审批的涉密信息系统,不得投入使用。 第五条本规定适用于公司所有计算机和信息系统安全保密管理工作。 第二章管理机构与职责 第六条公司法人代表是涉密信息系统安全保密第一责任人,确保涉密信息系统安全保密措施的落实,提供人力、物力、财力等条件保障,督促检查领导责任制落实。 第七条公司保密委员会是涉密信息系统安全保密管理决策机构,其主要职责: (一)建立健全安全保密管理制度和防范措施,并监督检查落实情况; (二)协调处理有关涉密信息系统安全保密管理的重大问题,对重大失泄密事件进行查处。 第八条成立公司涉密信息系统安全保密领导小组,保密办、科技信息部(信息化)、 党政办公室(密码)、财会部、人力资源部、武装保卫部和相关业务部门、单位为成 员单位,在公司党政和保密委员会领导下,组织协调公司涉密信息系统安全保密管理工作。 第九条保密办主要职责: (一)拟定涉密信息系统安全保密管理制度,并组织落实各项保密防范措施; (二)对系统用户和安全保密管理人员进行资格审查和安全保密教育培训,审查涉密信息系统用户的职责和权限,并备案; (三)组织对涉密信息系统进行安全保密监督检查和风险评估,提出涉密信息系统安全运行的保密要求; (四)会同科技信息部对涉密信息系统中介质、设备、设施的授权使用的审查,建立涉密信息系统安全评估制度,每年对涉密信息系统安全措施进行一次评审; (五)对涉密信息系统设计、施工和集成单位进行资质审查,对进入涉密信息系统的安全保密产品进行准入审查和规范管理,对涉密信息系统进行安全保密性能检测;(六)对涉密信息系统中各应用系统进行定密、变更密级和解密工作进行审核;(七)组织查处涉密信息系统失泄密事件。 第十条 科技信息部、财会部主要职责是: (一)组织、实施涉密信息系统的规划、设计、建设,制定安全保密防护方案;(二)落实涉密信息系统安全保密策略、运行安全控制、安全验证等安全技术措施;每半年对涉密信息系统进行风险评估,提出整改措施,经涉密信息系统安全保密领导

全国计算机等级考试的等级划分与介绍

一级:考核微型计算机基础知识和使用办公自动化软件及因特网()地基本技能.要求掌握字、表处理()、电子表格()和演示文稿()等办公自动化()软件地使用及因特网()应用地基本技能,具备从事机关、企事业单位文秘和办公信息计算机化工作地能力. 一级定位为满足人们在一般性工作中对计算机地应用,重点是操作能力地考核.考核内容主要包括微型计算机基础知识、操作和使用办公自动化软件及因特网()地基本技能. 文档来自于网络搜索 、具有计算机地基础知识(包括计算机病毒地防治常识); 、了解微型计算机系统地基本组成及各部分地功能; 、了解操作系统地基本功能,掌握地基本操作和应用; 、了解文字处理地基本知识,掌握地基本操作和应用,熟练掌握一种汉字输入方法(键盘输入). 、了解电子表格地基本功能,掌握电子表格软件地基本操作和应用; 、了解文稿演示地基本知识,掌握地基本操作和应用; 、了解计算机网络基本概念和因特网()地初步知识,掌握因特网()地简单应用. 文档来自于网络搜索 一级类以考核计算机应用能力为主,与全国计算机等级考试一、二、三、四级同属一个系列,其考核内容和水平与一级相当,考试采取无纸化形式,考生在计算机上完成答题,考试内容更加符合机关干部、企事业单位管理人员地需要. 文档来自于网络搜索 基本要求: 、具有计算机地基础知识; 、了解微型计算机系统地基本组成; 、了解操作系统地基本功能,掌握地使用方法; 、了解文字处理地基本知识,能够使用环境下地字表处理软件,熟练掌握一种汉字输人方法. 文档来自于网络搜索 、了解电子表格地基本功能,能够使用环境下电子表格地基本操作; 、了解计算机网络及因特网()地初步知识; 、了解计算机病毒地防治常识. 二级:考核计算机基础知识和使用一种高级计算机语言(包括、、、、、)编写程序以及上机调试地基本技能.要求能够使用计算机高级语言编写程序和调试程序,可以从事计算机程序地编制工作、初级计算机教学培训工作以及计算机企业地业务和营销工作. 文档来自于网络搜索 二级定位为计算机程序员,可谓“计算机蓝领”.考核内容主要包括计算机基础知识和使用一种高级计算机语言(包括、、、、、等)编写程序以及上机调试地基本技能. 文档来自于网络搜索 、具有计算机地基础知识; 、了解操作系统地基本概念,掌握常用操作系统地使用; 、掌握基本数据结构和常用算法,熟悉算法描述工具流程图地使用; 、能熟练地使用一种高级语言或数据库语言编写程序、调试程序. 三级:分为“技术”、“信息管理技术”、“数据库技术”和“网络技术”四个类别.“技术”考核机硬件组成和操作系统地基础知识以及机使用、管理、维护和应用开发地基本技能.“信息管理技术”考核计算机信息管理应用基础知识及管理信息系统项目和办公自动化系统项目开发、维护地基本技能.“数据库技术”考核数据库系统基础知识及数据库应用系统项目开发和维护地基本技能.“网络技术”考核计算机网络基础知识及计算机网络应用系统开发和管理地基本技能. 文档来自于网络搜索

全国城市等级的划分

关于全国城市等级的划分

第一级:直辖市、特别行政区、GDP大于1600亿且市区人口大于200万的城市 北京、天津、沈阳、大连、哈尔滨、济南、青岛、南京、上海、杭州、武汉、广州、深圳、香港、澳门、重庆、成都、西安(18个) 第二级:其他副省级城市、经济特区城市、省会、苏锡二市 石家庄、长春、呼和浩特、太原、郑州、合肥、无锡、苏州、宁波、福州、厦门、南昌、长沙、汕头、珠海、海口、三亚、南宁、贵阳、昆明、拉萨、兰州、西宁、银川、乌鲁木齐(25个) 第三级:14沿海开放城市之一、经济发达且收入高的城市 唐山、秦皇岛、淄博、烟台、威海、徐州、连云港、南通、镇江、常州、嘉兴、金华、绍兴、台州、温州、泉州、东莞、惠州、佛山、中山、江门、湛江、北海、桂林(24个) 第四级:其他人口大于100万的城市、重点经济城市 邯郸、鞍山、抚顺、吉林市、齐齐哈尔、大庆、包头、大同、洛阳、潍坊、芜湖、扬州、湖州、舟山、漳州、株洲、潮州、柳州(18个) 第五级:其他著名经济城市、重要交通枢纽城市—-—人口大于50万、重点旅游城市 承德、保定、丹东、开封、安阳、泰安、日照、蚌埠、黄山、泰州、莆田、南平、九江、宜昌、襄樊、岳阳、肇庆、乐山、绵阳、丽江、延安、咸阳、宝鸡(23个) 以上城市共有108个,这些城市是中国的“108好汉",其他城市均为第六级. 还有个说法: 第一等级:香港澳门台北 ---—-国际大都市 第二等级:北京上海广州重庆---—-中国特大城市 第三等级:武汉西安南京成都杭州沈阳-----中国区域中心城市 第四等级:哈尔滨郑州长春济南福州石家庄长沙----—中国发展较快的省会城市第五等级:深圳大连青岛厦门宁波苏州无锡烟台--———中国发展较快的非省会城市 第六等级:威海珠海汕头海口镇江南通惠州-—-——-—-发展较快的新兴的城市 第七等级:徐州唐山洛阳太原大庆佛山—--—-重工业城市 我国的城市按行政级别划分,可分为: 一级市。一级市是指直辖市,与省、自治区同级,直属国务院管辖. 二级市。二级市是指地区一级的市,直属省管辖。 三级市。三级市是指县一级的市,与县同级,属二级市管辖。 特别行政区。与一级市同级,直属国务院管辖

中国行政级别划分和行政人员工资表

中国行政级别划分和行政人员工资表 我国干部级别划分(以政府和军队为例,不含党委、人大、政协) 国家级: 国务院总理(一级) 国务院副总理(二级) 国务院常委(三级) 正省级干部(正部级干部): 国务院各部委正职干部(如教育部部长、国家发改委主任) 各省、自治区、直辖市政府正职干部(如江苏省省长、天津市市长) 部队正军职干部(如江苏省军区司令员、12军军长,空5军参谋长) 副省级干部(副部级干部): 国务院各部委副职干部(如公安部副部长、国家体育总局副局长) 国务院部委管理的国家局正职干部(如国家文物总局局长) 各省、自治区、直辖市政府副职干部(如安徽省副省长、重庆市副市长) 各副省级市政府正职干部(如南京市市长) 部队副军职干部(如浙江省警备司令部副司令、31军副军长) 正厅级干部(地市级干部): 国务院部委各司正职干部(如教育部社会科学研究与思想政治工作司司长) 各省、自治区、直辖市厅局正职干部(如河北省交通厅厅长,北京市财政局局长)各副省级市委,市政府副职干部(如宁波市副市长,合肥市委副书记) 各地级市委,市政府正职干部(如无锡市市长,大连市委书记) 部队正师职干部(如1军后勤部部长、34师政委) 注:以上为高级干部

副厅级干部: 国务院部委各司副职干部(如人事部人才流动开发司副司长) 各省、自治区、直辖市厅局副职干部(如黑龙江省建设厅副厅长、上海市文化局副局长) 副省级市所属各局及各区县政府正职干部(如南京市教育局局长、江宁区区长) 各地级市政府副职干部(如苏州市副市长) 部队副师职干部(如35师副政委、179旅旅长) 正处级干部(县团级干部): 国务院部委各司所属处室正职干部(如农业部种植业管理司经济作物处处长) 各省、自治区、直辖市厅局所属处室正职干部(如江苏省科技厅农村科技处处长) 副省级市所属各局及各区县政府副职干部(如沈阳市卫生局副局长、浦口区副区长) 地级市所属各局及各区县政府正职干部(如扬州市劳动局局长、滨海县县长) 部队正团职干部(如105团政委) 副处级干部: 国务院部委各司所属处室副职干部(如农业部兽医局防疫处副处长) 各省、自治区、直辖市厅局所属处室副职干部(如江苏省教育厅人事处副处长) 副省级市所属各局处室及区县各局正职干部(如南京市科技局科技成果处处长、玄武区卫生局局长) 地级市所属各局及各区县政府副职干部(如镇江市民政局副局长、张家港市副市长) 部队副团职干部(如105团参谋长) 正科级、副科级干部略 注:各高等院校、科研院所、医院等事业单位,其各级干部参照政府各级干部待遇,但不具有行政级别,不属于公务员编制 政府各级干部如为上一级党委常委,则其行政级别升一级。如张家港市市长为正处级干部,

计算机等级考试真题分析

一、是非题(请从A、B 中选出一个正确答案。[每题0.5 分]) 1. Word 2003中,拖动调整列宽指针时,整个表格大小也会改变, 但表格线相邻的两列列宽度不改变。 A对B错 2.如果在删除文件时按住Shift+Del键,则将直接从计算机中删 除而不保留。 A对B错 3.程序是动态的,进程是静止的。 A对B错 4.光盘分一次性刻录光盘和可擦写光盘。 A对B错 5.计算机病毒是指编制或者在计算机程序中插入的破坏计算机功 能或者毁坏数据,影响计算机使用,并能自我复制 的

一组计算机指令 或者程序代码。 A对B错 6.在Word 2003中,按住shift键,在要选取的开始位置按下鼠标 左键,拖动鼠标可以拉出一个矩形的选择区域。 A对B错 7.计算机的发展经历了从电子管、晶体管、中小规模集成电路及 大规模、超大规模集成电路四个阶段。 A对B错 8.在Word 2003“日期和时间” 对话框中,不需选中“自动更新” 复选框,则插入的时间也可以自动更新。 A对B错 9.W ord文档中可以插入文本框,文本框的内容能单独进行排版。

10.第二代计算机的主要特征为:全部使用晶体管,运算速度达到 每秒几十万次。 A对B错 二、单选题(请从A、B、C、D中选出一个正确 答案。[每题0.5 分]) (一)计算机基础知识部分。 11.一个完整的计算机系统包括_____ 。 A.主机、键盘、显示器 B.主机及外部设备 C系统软件与应用软件 D.硬件系统和软件系统 12.计算机的存储器分为内存储器和_____ 。 A.主存储器 B夕卜存储器 C硬盘

D.光盘 13.微型计算机通过主板将______ 等各种部件和外围设备 有机地结合起来,形成一套完整的系统。 A.CPU芯片 B.BIOS芯片 C南桥芯片 D.北桥芯片 14.按冯?诺依曼的观点,计算机硬件由五大部件 组成,它们是_____ 。 A.CPU控制器、存储器、输入设备、输出设备 B. 控制器、运算器、存储器、输入设备、输出设备 C.C PU运算器、主存储器、输入设备、输出设备 D.C PU控制器、运算器、主存储器、输入/输出设备 15.计算机存储容量的基本单位是______ 。 A.位 B.字节 C字 D.页

《计算机信息系统安全保护等级划分准则》

GB17859-1999《计算机信息系统安全保护等级划分准则》 发布时间:2009-07-23 作者:国家质量技术监督局 1、范围 本标准规定了计算机信息系统安全保护能力的五个等级,即: 第一级:用户自主保护级; 第二级:系统审计保护级; 第三级:安全标记保护级; 第四级:结构化保护级; 第五级:访问验证保护级; 本标准适用于计算机信息系统安全保护技术能力等级的划分.计算机信息系统安全保护能力随着安全保护等级的增高,逐渐增强. 2、引用标准 下列标准所包含的条文,通过在标准中引用而构成本标准的条文.本标准出版时,所示版本均为有效.所有标准都会被修订,使用本标准的各方应探讨使用下列标准最新版本的可能性. GB/T5271 数据处理词汇 3、定义 出本章定义外,其他未列出的定义见GB/T5271. 3.1 计算机信息系统computer information system 计算机信息系统是由计算机及其相关的和配套的设备、设施(含网络)构成的,按照一定的应用目标和规则对信息进行采集、加工、存储、传输、检索等处理的人机系统. 3.2计算机信息系统可信计算基trusted computing base of computer information system 计算机系统内保护装置的总体,包括硬件、固件、软件和负责执行安全策略的组合体。它建立了一个基体的保护环境并提供一个可信计算系统所要求的附加用户服务。 3.3 客体object 信息的载体。 3.4 主体subject 引起信息在客体之间流动的人、进程或设备等。 3.5 敏感标记sensitivity label

表示客体安全级别并描述客体数据敏感性的一组信息,可信计算基中把敏感标记作为强制访问控制决策的依据。 3.6 安全策略security policy 有关管理、保护和发布敏感信息的法律、规定和实施细则。 3.7 信道channel 系统内的信息传输路径。 3.8 隐蔽信道covert channel 允许进程以危害系统安全策略的方式传输信息的通信信道/ 3.9 访问监控器reference monitor 监控器主体和客体之间授权访问关系的部件。 4 、等级划分准则 4.1第一级用户自主保护级 本级的计算机信息系统可信计算基通过隔离用户与数据,使用户具备自主安全保护的能力。它具有多种形式的控制能力,对用户实施访问控制,即为用户提供可行的手段,保护用户和用户信息,避免其他用户对数据的非法读写与破坏。 4.1.1 自主访问控制 计算机信息系统可信计算基定义和控制系统中命名拥护对命名客体的访问。实施机制(例如:访问控制表)允许命名用户以用户和(或)用户组的身份规定并控制客体的共享;阻止非授权用户读取敏感信息。 4.1.2 身份鉴别 计算机信息系统可信计算基初始执行时,首先要求用户标识自己的身份,并使用保护机制(例如:口令)来鉴别用户的身份,阻止非授权用户访问用户身份鉴别数据。 4.1.3 数据完整性 计算机信息系统可信计算基通过自主完整性策略,阻止非授权用户修改或破坏敏感信息。 4.2 第二级系统审计保护级 与用户自主保护级相比,本级的计算机信息系统可信计算基实施了粒度更细的自主访问控制,它通过登录规程、审计安全性相关事件和隔离资源,使用户对自己的行为负责。 4.2.1 自主访问控制 计算机信息系统可信计算基定义和控制系统中命名用户对命名客体的访问。实施机制(例如:访问控制

全国计算机等级考试的等级划分与内容分别是什么

全国计算机等级考试的等级划分与内容分别是什么,谢谢 最佳答案 全国的计算级等级考试有4个等级。 一级:考核微型计算机基础知识和使用办公自动化软件及因特网(Internet)的基本技能。要求掌握字、表处理(Word)、电子表格(Excel)和演示文稿(PowerPoint)等办公自动化(Office)软件的使用及因特网(Internet)应用的基本技能,具备从事机关、企事业单位文秘和办公信息计算机化工作的能力。二级:考核计算机基础知识和使用一种高级计算机语言(包括JAVA、C、C++、ACCESS、Visual Basic、Visual FoxPro)编写程序以及上机调试的基本技能。要求能够使用计算机高级语言编写程序和调试程序,可以从事计算机程序的编制工作、初级计算机教学培训工作以及计算机企业的业务和营销工作。 三级:分为“PC技术”、“信息管理技术”、“数据库技术”和“网络技术”四个类别。“PC 技术”考核PC机硬件组成和Windows操作系统的基础知识以及PC机使用、管理、维护和应用开发的基本技能。“信息管理技术”考核计算机信息管理应用基础知识及管理信息系统项目和办公自动化系统项目开发、维护的基本技能。“数据库技术”考核数据库系统基础知识及数据库应用系统项目开发和维护的基本技能。“网络技术”考核计算机网络基础知识及计算机网络应用系统开发和管理的基本技能。 四级:考核计算机专业基本知识以及计算机应用项目的分析设计、组织实施的基本技能。四级证书表明持有人掌握计算机的基础理论知识和专业知识,熟悉软件工程、数据库和计算机网络的基本原理和技术,具备从事计算机信息系统和应用系统开发和维护的能力。。

中国城市级别划分[重要]

中国城市级别划分 第一级:直辖市、特别行政区、GDP大于1600亿且市区人口大于200万的城市:北京、天津、沈阳、大连、哈尔滨、济南、青岛、南京、上海、杭州、武汉、广州、深圳、香港、澳门、重庆、成都、西安(18个) 第二级:其他副省级城市、经济特区城市、省会、苏锡二市:石家庄、长春、呼和浩特、太原、郑州、合肥、无锡、苏州、宁波、福州、厦门、南昌、长沙、汕头、珠海、海口、三亚、南宁、贵阳、昆明、拉萨、兰州、西宁、银川、乌鲁木齐(25个) 第三级:14沿海开放城市之一、经济发达且收入高的城市:唐山、秦皇岛、淄博、烟台、威海、徐州、连云港、南通、镇江、常州、嘉兴、金华、绍兴、台州、温州、泉州、东莞、惠州、佛山、中山、江门、湛江、北海、桂林(24个) 第四级:其他人口大于100万的城市、重点经济城市 邯郸、鞍山、抚顺、吉林市、齐齐哈尔、大庆、包头、大同、洛阳、潍坊、芜湖、扬州、湖州、舟山、漳州、株洲、潮州、柳州(18个) 第五级:其他著名经济城市、重要交通枢纽城市—人口大于50万、重点旅游城市:承德、保定、丹东、开封、安阳、泰安、日照、蚌埠、黄山、泰州、莆田、南平、九江、宜昌、襄樊、岳阳、肇庆、乐山、绵阳、丽江、延安、咸阳、宝鸡(23个) 以上城市共有108个,这些城市是中国的“108好汉”,其他城市均为第六级。 第一档: 中央直辖市(4个): 北京上海天津重庆 第二档:副省级城市(15个): 哈尔滨| 长春| 沈阳| 大连| 济南|青岛| 南京| 杭州| 宁波| 厦门|广州| 深圳| 武汉| 成都| 西安| 其中,大连、青岛、宁波、厦门、深圳是计划单列市。(特区是优惠政策,但不是城市级别) 第三档:“较大的市”(49个: 邯郸、大同、鞍山、抚顺、本溪、吉林、齐齐哈尔、无锡、苏州、徐州、淮南、淄博、汕头、珠海……等。 第四档:地级 一般省会及普通地级市 附: 2007年7月5 日签署国务院令,正式批准江西省九江市、湖北省襄樊市、安徽省安庆市、湖南省株洲市、河南省洛阳市、四川省绵阳市、广西壮族自治区桂林市、河北省唐山市、黑龙江省大庆市和内蒙古包头市等十座城市为国家第二批副省级城市。

计算机信息系统安全和保密管理制度

计算机信息系统安全和保密管理制度 1 计算机信息系统安全和保密管理制度 为进一步加强我局计算机信息系统安全和保密管理,保障计算机信息系统和数据的安全,特制定本制度。 第一条严格落实计算机信息系统安全和保密管理工作责任制,各部门负责人为信息安全系统第一责任人。按照“谁主管谁负责、谁运行谁负责、谁公开谁负责”的原则,各处室在其职责范围内,负责本单位计算机信息系统安全和保密管理。 第二条办公室是全局计算机信息系统安全和保密管理的职能部门,信息中心具体负责技术保障工作。 第三条局域网分为内网、外网。内网运行各类办公软件,专用于公文的处理和交换,属涉密网;外网专用于各处室和个人浏览国际互联网,属非涉密网。上内网的计算机不得再上外网,涉及国家秘密的信息应当在制定的涉密信息系统中处理。 第四条购置计算机及相关设备须按照保密局指定的有关参数指标,信息中心将新购置的计算机及相关设备的有关信息参数登记备案后,经办公室验收后,方可提供上网IP 地接入机关局域网。 第五条计算机的使用管理应符合下列要求: (一)严禁同一计算机既上互联网又处理涉密信息; (二)信息中心要建立完整的办公计算机及网络设备技术档案,定期对计算机及软件安装情况进行检查和登记备案; (三)设置开机口令,长度不得少于8 个字符,并定期更换,防止口令被盗;

(四)安装正版防病毒等安全防护软件,并及时进行升级,及时更新操作系统补丁程序; (五)未经信息中心认可,机关内所有办公计算机不得修改上网IP 地址、网关、DNS服务器、子网掩码等设置; (六)严禁使用含有无线网卡、无线鼠标、无线键盘等具有无线互联功能的设备处理涉密信息; (七)严禁将办公计算机带到与工作无关的场所;确因工作需要需携带有涉密信息的手提电脑外出的,必须确保涉密信息安全。 第六条涉密移动存储设备的使用管理应符合下列要求: (一)分别由各处室兼职保密员负责登记,做到专人专用专管,并将登记情况报综合处备案; (二)严禁涉密移动存储设备在内、外网之间交叉使用; (三)移动存储设备在接入本部门计算机信息系统之前,应查杀病毒、木马等恶意代码; (四)鼓励采用密码技术等对移动存储设备中的信息进行保护; (五)严禁将涉密存储设备带到与工作无关的场所。 第七条数据复制操作管理应符合下列要求: (一)将互联网上的信息复制到内网时,应采取严格的技术防护措施,查杀 病毒、木马等恶意代码,严防病毒等传播; (二)使用移动存储设备从内网向外网复制数据时,应当采取严格的保密措

中国行政级别和区划及干部工资表

深圳中国行政级别和区划及干部工资表 国干部级别划分(以政府和军队为例,不含党委、人大、政协) 国家级: 国务院总理(一级) 国务院副总理(二级) 国务院常委(三级) 正省级干部(正部级干部): 国务院各部委正职干部(如教育部部长、国家发改委主任) 各省、自治区、直辖市政府 正职干部(如江苏省省长、天津市市长) 部队正军职干部(如江苏省军区司令员、12军军长) 副省级干部(副部级干部): 国务院各部委副职干部(如公安部副部长、国家体育总局副局长) 国务院部委管理的国家局正职干部(如国家文物总局局长) 各省、自治区、直辖市政府副职干部(如安徽省副省长、重庆市副市长)各副省级市政府正职干部(如南京市市长) 部队副军职干部(如浙江省警备司令部副司令、31军副军长) 正厅级干部(地市级干部): 国务院部委各司正职干部(如教育部社会科学研究与思想政治工作司司长) 各省、自治区、直辖市厅局正职干部(如河北省交通厅厅长,北京市财政局局长) 各副省级市政府副职干部(如宁波市副市长) 各地级市政府正职干部(如无锡市市长) 部队正师职干部(如1军后勤部部长、34师政委)

注:以上为高级干部副厅级干部: 国务院部委各司副职干部(如人事部人才流动开发司副司长) 各省、自治区、直辖市厅局副职干部(如黑龙江省建设厅副厅长、上海市文化局副局长) 副省级市所属各局及各区县政府正职干部(如南京市教育局局长、江宁区区长) 各地级市政府副职干部(如苏州市副市长) 部队副师职干部(如35师副政委、179旅旅长) 正处级干部(县团级干部): 国务院部委各司所属处室正职干部(如农业部种植业管理司经济作物处处长) 各省、自治区、直辖市厅局所属处室正职干部(如江苏省科技厅农村科技处处长) 副省级市所属各局及各区县政府副职干部(如沈阳市卫生局副局长、浦口区副区长) 地级市所属各局及各区县政府正职干部(如扬州市劳动局局长、滨海县县长) 部队正团职干部(如105团政委) 副处级干部: 国务院部委各司所属处室副职干部(如农业部兽医局防疫处副处长) 各省、自治区、直辖市厅局所属处室副职干部(如江苏省教育厅人事处副处长) 副省级市所属各局处室及区县各局正职干部(如南京市科技局科技成果处处长、玄武区卫生局局长) 地级市所属 各局及各区县政府副职干部(如镇江市民政局副局长、张家港市副市长) 部队副团职干部(如105团参谋长)

计算机等级考试一共有个四个级别

计算机等级考试一共有个四个级别,对于一个非计算机专业的考生来说有个国考二级的证书就足够用了,因为很多用人单位都没有要求,如果你的记忆力非常好,我建议你考三级网络技术,我国考二级考的是C语言,通过不是很容易,国考三级靠的是网络技术,一次就通过了,只是考了一些理论知识,编程是100道题,不过就是几个类型,能背下来就通过了.建议你买教材一定要买高等教育出版社-教育部考试中心出版的教材,教材不用太多,不过练习盘和模拟题是必须的, 考试等级划分 全国计算机等级考试目前共设置四个等级: 一级定位为满足人们在一般性工作中对计算机的应用,重点是操作能力的考核。考核内容主要包括微型计算机基础知识、Windows操作和使用办公自动化软件及因特网(Internet)的基本技能。 1、具有计算机的基础知识(包括计算机病毒的防治常识); 2、了解微型计算机系统的基本组成及各部分的功能; 3、了解操作系统的基本功能,掌握Windows的基本操作和应用; 4、了解文字处理的基本知识,掌握Word的基本操作和应用,熟练掌握一种汉字输入方法(键盘输入)。 5、了解电子表格的基本功能,掌握电子表格软件Excel97的基本操作和应用; 6、了解文稿演示的基本知识,掌握Powerpoint97的基本操作和应用; 7、了解计算机网络基本概念和因特网(Internet)的初步知识,掌握因特网(Internet)的简单应用。 一级B类以考核计算机应用能力为主,与全国计算机等级考试一、二、三、四级同属一个系列,其考核内容和水平与一级相当,考试采取无纸化形式,考生在计算机上完成答题,考试内容更加符合机关干部、企事业单位管理人员的需要。基本要求: 1、具有计算机的基础知识; 2、了解微型计算机系统的基本组成; 3、了解操作系统的基本功能,掌握Windows的使用方法; 4、了解文字处理的基本知识,能够使用Windows环境下的字表处理软件Word,熟练掌握一种汉字输人方电子商务资料库;,!3!&59)&52%7#法。 5、了解电子表格的基本功能,能够使用Windows环境下电子表格EXCEL的基本操作; 6、了解计算机网络及因特网(Internet)的初步知识; 7、了解计算机病毒的防治常识。二级定位为计算机程序员,可谓“计算机蓝领”。 考核内容主要包括计算机基础知识和使用一种高级计算机语言(包括QBASIC、C、FORTRAN、FoxBASE、Visual Basic、V isual FoxPro等)编写程序以及上机调试的基本技能。 l、具有计算机的基础知识; 2、了解操作系统的基本概念,掌握常用操作系统的使用; 3、掌握基本数据结构和常用算法,熟悉算法描述工具--流程图的使用; 4、能熟练地使用一种高级语言或数据库语言编写程序、调试程序。 三级定位为“开发工程师”,重点在设计、管理、测试和技术支持。 三级分为“PC技术”、“信息管理技术”、“数据库技术”和“网络技术”等四个类别,主要考核对应类别的应用系统的开发和维护的基本技能。 “PC技术”考核PC机硬件组成和Windows操作系统的基础知识以及PC机使用、管理、维护和应用开发的基本技能。 “信息管理技术”考核计算机信息管理应用基础知识及管理信息系统项目和办公自动

中国销售大区及城市级别的划分

中国销售大区及城市级别的划分 2014-05-21数据化管理数据化管理 按行政区域划分渠道是企业一种常规的做法,如图所示,是截止到2012年12月31日的中华人民共和国行政区域统计表。 这种行政区域的划分每年都会有些小的调整,如图6-7所示,是2010-2012年的行政区域统计,其中地级市、县级区、市辖区、县级市、县几乎每年都有变化。 同时民政部区划地名司还把全国分成了七大区(不含港澳台地区):

华北地区:北京、天津、河北、山西、内蒙古 东北地区:辽宁、吉林、黑龙江 华东地区:上海、江苏、浙江、安徽、福建、江西、山东 华中地区:河南、湖北、湖南 华南地区:广东、广西、海南 西南地区:重庆、四川、贵州、云南、西藏 西北地区:陕西、甘肃、青海、宁夏、新疆 以上的分类更多是行政管理的一种分类方法,在我们实际以销售为导向的渠道管理过程中,大区分法会有些不同,常规会有四大区、六大区、八大区三种分法(不含港澳台地区),具体明细如图6-8所示。当然,不同行业、不同公司、不同业务阶段都会有略微不同的分法。

这三种销售区域分法的原则是区域间销售额和行政管理的一种平衡。 我们一般不对省级进行分级管理,不过会按级别对城市进行分类,分类标准一般会参考该城市的人口数,人均年收入、经济实力、社会零售品销售总额等因素。 特级城市:北京、上海、广州、深圳(这是传统的四个特级城市,不过随着成都在西部零售市场的崛起,有些零售公司或品牌商将成都替代了深圳)一线城市:南京、苏州、无锡、杭州、宁波、福州、厦门、长沙、武汉、天津、济南、青岛、大连、沈阳、哈尔滨、成都、重庆、西安 二线城市:珠海、佛山、泉州、东莞、南宁、海口、三亚、昆明、绵阳、贵阳、拉萨、石家庄、太原、包头、、呼和浩特、、烟台、长春、鞍山、南昌、郑州、合肥、乌鲁木齐、兰州、西宁、银川 三线城市:唐山、秦皇岛、邯郸、保定、廊坊、大同、阳泉、长治、临汾、抚顺、本溪、锦州、吉林、四平、齐齐哈尔、大庆、佳木斯、牡丹江、常熟、镇江、连云港、江阴、宜兴、昆山、湖州、丽水、萧山、瑞安、义乌、芜湖、蚌埠、马鞍山、安庆、莆田、漳州、石狮、景德镇、九江、鹰潭、东营、潍坊、泰安、威海、滨州、开封、洛阳、平顶山、十堰、宜昌、襄樊、株洲、湘潭、衡阳、邵阳、韶关、汕头、江门、茂名、中山、潮州、柳州、桂林、北海、自贡、攀枝花、乐山、宜宾、南充、曲靖、玉溪、保山、大理、遵义、铜川、宝鸡、咸阳、汉中四线城市:除上面城市之外的所有城市 乡镇市场:位于农村的乡镇,全国有40,446个乡级市场 目前我国的高线城市竞争都非常激烈,现在大家都将重心向下移,未来二三线城市将是竞争的主战场。 点击“原文链接”可以阅读本人的【零售店铺销售追踪预测分析模板】介绍。 阅读原文举报

计算机等级证分几级

计算机,等级证,分几级? 当前,计算机证书考试多种多样,水平参差不齐。比较正规且得到社会认可的计算机证书考试有以下几种:全国计算机应用软件人员水平考试、计算机等级考试、计算机及信息高新技术考试、计算机应用水平测试和各种国外著名大计算机公司组织的计算机证书考试等。下面逐一介绍有关各种计算机证书考试的内容。 一、全国计算机软件专业技术资格和水平考试(人事部和信息产业部)从1990年2月份起,国家人事部将这项考试作为计算机应用软件人员专业技术任职资格的凭证,在全国首次实行以考代评。国家人事部和信息产业部计算机软件人员考试中心对计算机的应用软件人员分初级程序员级、程序员级、高级程序员级和系统分析员四个级别实行全国统一考试。 报名条件:资格考试的参加者需要有一定的资历或学历条件,报考时需要有本单位认可;水平考试参加者不限资力和学历。证书获得:由国家人事部和信息产业部颁发专业技术技术资格证书。水平考试合格者由信息产业部颁发专业技术水平证书。以上两种证书全国有效。

二、全国计算机等级考试(教育部考试中心) 全国计算机等级考试是国家教委从1994年开始向社会推出的、主要为非高等学校在校学生参加的、用于测试对计算机应用知识掌握程度和上机实际操作能力的考试。 考试分为一级、二级、三级和四级。考试通过者由国家教育部考试中心颁发合格证书。考点一般设在大学。此项考试通过率比软件人员水平考试要高得多。 报名条件:年龄、职业、学历不限,在职人员、待业人员均可,但一次只能报考一个等级;证书价值:证书全国通用,是持有人计算机应用能力的证明,也可供用人部门和考核工作人员时参考。 三、全国计算机及信息高新技术培训考试(劳动和社会保障部职业技能鉴定中心) 劳动部1996年19号文件宣布在全国范围开展计算机及信息高新技术考试。该活动由劳动部的国家职业技能鉴定中心组织实施。 该考试重在考核考生对计算机软件的实际应用能力,旨在培养具有计算机操作能力的普通工作者。本项考试的另一个突出的特点是公开试题卷和标准答案。考试采用标准化的模块考试结构,具体可分为:数据库、速记、办公应用、网络操作、多媒体应用技术、计算机财务管理、PC机组装调试维修等。 计算机及信息高新技术考试分三个级别:初级、中级和高级。初级又

中国一二三线城市等级划分表

中国一二三线城市等级划分表 (中国一线城市、中国二线城市、中国三线城市) (中国第四线城市、中国第五线城市) 2014年最新中国城市等级划分表 2014年中国城市排名 一线城市(五个) 北京;上海;广州;深圳;天津. 二线城市(31个) 二线发达城市(8个): 杭州;南京;济南;重庆;青岛;大连;宁波;厦门; 二线中等发达城市(23个): 成都;武汉;哈尔滨;沈阳;西安;长春;长沙;福州;郑州;石家庄;苏州;佛山;东莞;无锡;烟台;太原;合肥; ◆南昌;南宁;昆明;温州;淄博;唐山(二线中等发达城市但经济水平较弱) 三线城市(61个) 乌鲁木齐;贵阳;海口;兰州;银川;西宁;呼和浩特;洛阳;邯郸;泉州;包头; 南通;大庆;徐州潍坊;常州;鄂尔多斯;绍兴;济宁;盐城;临沂;东营;扬州;台州;嘉兴;沧州;榆林;泰州;镇江;昆山;江阴;张家港;义乌;金华;保定;吉林;鞍山;泰安;宜昌;襄阳;中山;惠州;南阳;威海;德州;岳阳;聊城; 常德;漳州;滨州;茂名;淮安;江门;芜湖;湛江;廊坊;菏泽;柳州;宝鸡; 珠海;绵阳 四线城市(92个) 株洲;枣庄;许昌;通辽;湖州;新乡;咸阳;松原;连云港;安阳;周口;焦作; 赤峰;邢台;安庆;日照;遵义;三明;呼伦贝尔;长治;湘潭;德阳;南充;乐山;达州;盘锦;延安;上饶;锦州;宜春;宜宾;张家口;马鞍山;吕梁;抚顺;临汾;渭南;开封;莆田;荆州;黄冈;四平;承德;齐齐哈尔;三门峡;秦皇岛;本溪;玉林;孝感;牡丹江;荆门;宁德;运城;绥化;永州;怀化;黄石;泸州;清远;邵阳;衡水;益阳;丹东;铁岭;晋城;朔州;吉安;娄底;玉溪;辽阳;南平;濮阳;晋中;资阳;都江堰;攀枝花;衢州;内江;滁州;阜阳;十堰;大同;朝阳 六安;宿州;通化;蚌埠;韶关;丽水;自贡;阳江;毕节 五线城市 拉萨;克拉玛依;库尔勒;昌吉;哈密;伊宁;喀什;阿克苏;石河子;晋江;增城;

中国城市等级划分标准

中国城市等级划分标准 何为中国城市等级?对400个城市进行了一线品牌进入密度、一线品牌进入数量、GDP、人均收入、211高校、跨国500强进入数量、大公司重点战略城市排名、机场吞吐量、大公司进入数量、使领馆数量、国际航线数量共10项指标的单项排名。 在这十个单项排名的基础上,又计算了每个城市的综合,具体计算方式为:(一线品牌进入密度名次一线品牌进入数量名次GDP名次年人均收入名次211高校数量名次)X0.2(大公司重点战略城市名次机场吞吐量名次外国领事馆数量名次国际航线数量名次)X0.8=城市综合商业指数。之后,我们对400个城市的综合商业指数从低到高进行排名,指数越低则排名越高,最后得出了400个城市的综合商业指数排名。 此前,中国的一级城市是成都、杭州、南京、武汉、天津、、重庆、青岛、、、大连、厦门、无锡、福州、济南。它们或为直辖市,拥有雄厚的经济基础和庞大的人群,以及可观的政治资源;或为对周边多个省份具有辐射能力,有雄厚的、深厚的文淀和便利的交通;或为东部经济发达地区的省会城市和,有良好的经济基础、便利的交通和独特的城市魅力。这些城市理所当然也是各大公司的战略要地。 2014年中国最新一二三四五六线城市划分(详细名单) 一线城市 5 个: 北京(全国政治、文化、教育中心) 上海(全国经济中心) 广州(经济发达,中国第三大城市) 深圳(经济发达、特区城市) 天津(重要经济大港) 二线发达城市 8 个: 杭州(经济发达、副省级、强省省会) 南京(经济发达、副省级、强省省会) 济南(经济发达、副省级、强省省会) 重庆(直辖市,西部中心城市) 青岛(经济发达、计划单列市) 大连(经济发达、计划单列市) 宁波(经济发达、计划单市) 厦门(经济发达、计划单列市) 二线中等发达城市 15 个: 成都(经济发展较好、区域中心、副省 级省会) 武汉(经济发展较好、区域中心、副省 级省会) 哈尔滨(经济发展较好、区域中心、副 省级省会) 沈阳(经济发展较好、区域中心、副省 级省会) 西安(区域中心、副省级省会) 长春(区域中心、副省级省会) 长沙(经济发展较好、地级市省会) 福州(经济发展较好、地级市省会) 郑州(经济发展较好、地级市省会) 石家庄(经济发展较好、地级市省会) 苏州(经济强市、中国地级市经济最强 市)佛山(经济强市) 东莞(经济强市) 无锡(经济强市) 烟台(经济强市) 太原(经济强市、地级市省会) 二线发展较弱城市: 合肥 (地级市省会) 南昌 (地级市省会) 南宁 (地级市省会) 昆明 (地级市省会) 温州 (重要的经济城市) 淄博 (重要的工业城市) 唐山(河北经济强市)

相关文档
相关文档 最新文档