当前位置:文档之家› 公安部-建设技术方案设计要求

公安部-建设技术方案设计要求

ICS 35.040

L80

GB/T XXXXX —200X

GB/T XXXXX —2008

信息安全技术

信息系统等级保护

安全建设技术方案设计要求

Information security technology--

Design requirement of security construction techniques scheme

for information system classified protection

(征求意见稿)

200X -××-×× 发布 200X -××-×× 实施 中华人民共和国国家质量监督检验检疫总局

中 国 国 家 标 准 化 管 理 委 员 会中华人民共和国国家标准

发 布

GB/T XXXXX—2008

目次

前言 ................................................................... I 引言 .................................................................. II

1 范围 (1)

2 规范性引用文件 (1)

3 术语和定义 (1)

4 信息系统等级保护安全建设技术方案设计概述 (2)

5 一级系统安全保护环境设计 (2)

5.1设计目标 (2)

5.2设计策略 (3)

5.3计算环境安全设计 (3)

5.4区域边界安全设计 (3)

5.5通信网络安全设计 (3)

5.6系统安全集成 (3)

6 二级系统安全保护环境设计 (4)

6.1设计目标 (4)

6.2设计策略 (4)

6.3计算环境安全设计 (4)

6.4区域边界安全设计 (5)

6.5通信网络安全设计 (5)

6.6安全管理中心设计 (5)

6.7系统安全集成 (5)

7 三级系统安全保护环境设计 (6)

7.1设计目标 (6)

7.2设计策略 (6)

7.3计算环境安全设计 (6)

7.4区域边界安全设计 (7)

7.5通信网络安全设计 (8)

7.6安全管理中心设计 (8)

7.7系统安全集成 (8)

8 四级系统安全保护环境设计 (9)

8.1设计目标 (9)

8.2设计策略 (9)

8.3计算环境安全设计 (9)

8.4区域边界安全设计 (10)

8.5通信网络安全设计 (11)

8.6安全管理中心设计 (11)

8.7安全保证设计 (11)

8.8系统安全集成 (12)

9 五级系统安全保护环境设计 (12)

9.1设计目标 (12)

9.2设计策略 (13)

10 系统互联安全保护环境设计 (13)

GB/T XXXXX—2008

10.1设计目标 (13)

10.2设计策略 (13)

10.3互操作安全保护环境设计................................................................... 错误!未定义书签。

10.4数据交换安全保护环境设计............................................................... 错误!未定义书签。

10.5跨系统安全管理中心设计................................................................... 错误!未定义书签。附录A. (15)

(规范性附录) (15)

访问控制模型 (15)

A.1 自主访问控制模型 (15)

A.2 强制访问控制模型 (15)

附录B (17)

(资料性附录) (17)

三级系统安全保护环境设计实现参考 (17)

B.1 总体结构流程 (17)

B.1.1 各子系统主要功能 (17)

B.1.2 各子系统主要流程 (19)

B.2 子系统间接口 (20)

B.3 重要数据结构 (23)

参考文献 (28)

GB/T XXXXX—2008

前言

本标准的附录A是规范性附录,附录B是资料性附录。

本标准由公安部公共信息网络安全监察局提出。

本标准由全国信息安全标准化技术委员会归口。

本标准主要起草单位:公安部第一研究所。

本标准主要起草人:厉剑、范红、胡志昂、吉增瑞、赵勇、张红旗、胡俊、杜学绘、连一峰、金丽娜、苏智睿、韩勇桥、韩煜、王超、赵会敏、刘鑫。

本标准由公安部公共信息网络安全监察局负责解释。

GB/T XXXXX—2008

II

引言

《中华人民共和国计算机信息系统安全保护条例》(国务院令第147号)明确规定我国

“计算机信息系统实行安全等级保护”。依据国务院147号令的要求而制订发布的强制性国家标准《计算机信息系统安全保护等级划分准则》(GB17859-1999)为计算机信息系统安全保护等级的划分奠定了技术基础。《国家信息化领导小组关于加强信息安全保障工作的意见》(中办发[2003]27号)明确指出“实行信息安全等级保护。要重点保护基础信息网络和关系国家安全、经济命脉、社会稳定等方面的重要信息系统,抓紧建立信息安全等级保护制度”。《关于信息安全等级保护工作的实施意见》(公通字[2004]66号)和《信息安全等级保护管理办法》(公通字[2007]43号)确定了实施信息安全等级保护制度的原则、工作职责划分、实施要求和实施计划,明确了开展信息安全等级保护工作的基本内容、工作流程、工作方法等。信息安全等级保护相关法规、政策文件、国家标准和公共安全行业标准的出台,为信息安全等级保护工作的开展提供了法律、政策、标准保障。

2007年7月全国开展重要信息系统等级保护定级工作,标志着信息安全等级保护工作在我国全面展开。在开展信息安全等级保护定级和备案工作基础上,各单位、各部门应按照信息安全等级保护有关政策规定和技术标准规范,开展信息系统安全建设整改等工作,建立健全信息安全管理制度,落实安全保护技术措施,全面贯彻落实信息安全等级保护制度。为了配合信息系统安全建设整改阶段工作,特制订本标准。

本标准规范了信息系统等级保护安全建设技术方案,对第一级至第五级信息系统安全保护环境从计算环境、区域边界、通信网络等方面确定安全需求,以及对系统互联安全保护环境和安全管理中心提出设计要求。

在第五章至第九章,每一安全保护等级的系统安全保护环境设计比较低一级安全等级的系统安全保护环境设计所增加和增强的部分,用“宋体加粗”表示。

GB/T XXXXX—2008

信息安全技术

信息系统等级保护安全建设技术方案设计要求

1 范围

本标准按照国家信息安全等级保护的要求,规定了信息系统等级保护安全建设技术方案的设计要求。

本标准适用于指导信息系统运营使用单位按照国家信息安全等级保护的要求,进行信息系统等级保护安全建设技术方案的设计。

2 规范性引用文件

下列文件中的条款通过本标准的引用而成为本标准的条款。凡是注日期的引用文件,其随后所有的修改单(不包括勘误的内容)或修订版均不适用于本标准,然而,鼓励根据本标准达成协议的各方研究是否可使用这些文件的最新版本。凡是不注日期的引用文件,其最新版本适用于本标准。

GB 17859-1999 计算机信息系统安全保护等级划分准则

3 术语和定义

GB 17859-1999确立的以及下列术语和定义适用于本标准。

3.1

定级系统安全保护环境secure protective environment of classified system

定级系统的安全保护是指,在安全管理中心统一安全策略控制下,对已经确定安全保护等级的系统,从安全计算环境、安全区域边界和安全通信网络三个方面进行保护。定级系统安全保护环境包括一级系统安全保护环境、二级系统安全保护环境、三级系统安全保护环境、四级系统安全保护环境和五级系统安全保护环境和系统互联安全保护环境。各级安全计算环境、安全区域边界、安全通信网络和安全管理中心构成了相应等级的定级系统的安全保护环境。

3.2

安全计算环境 secure computing environment

安全计算环境由定级系统中完成信息存储与处理的计算机系统硬件和系统软件以及外部设备及其联接部件组成,也可以是独立的或移动的计算机系统。安全计算环境按照保护能力可划分为一级安全计算环境、二级安全计算环境、三级安全计算环境、四级安全计算环境和五级安全计算环境。

3.3

安全区域边界 secure area boundary

安全区域边界是定级系统中安全计算环境的边界以及安全计算环境与安全通信网络之间实现联接功能的部分,对安全计算环境及进出安全计算环境的信息进行保护。安全区域边界按照保护能力可划分为一级安全区域边界、二级安全区域边界、三级安全区域边界、四级安全区域边界和五级安全区域边界。

3.4

安全通信网络 secure communication network

安全通信网络是定级系统中实现安全计算环境之间信息传输功能的部分。安全通信网络按照保护能力可划分一级安全通信网络、二级安全通信网络、三级安全通信网络、四级安全通信网络和五级安全通信网络。

GB/T XXXXX —2008

2 3.5

安全管理中心 security management center

安全管理中心是对部署在安全计算环境、安全区域边界和安全通信网络上的安全策略与机制实施统一管理的设施。二级以上的系统都需要设置安全管理中心,分别称为二级安全管理中心、三级安全管理中心、四级安全管理中心和五级安全管理中心。

3.6

系统安全互联 secure system interconnection

系统互联安全是信息系统中为相同或不同安全等级系统安全保护环境之间的互连、互通、互操作安全提供支持的安全机制总称。

4 信息系统等级保护安全建设技术方案设计概述

信息系统等级保护安全建设技术方案设计,是各级系统安全保护环境及其安全互联的安

全保护环境设计。信息系统等级保护安全建设技术方案的总体框架如图1所示。

按图1所示,信息系统等级保护安全建设技术方案由一级系统安全保护环境、二级系统安全保护环境、三级系统安全保护环境、四级系统安全保护环境和五级系统安全保护环境以及系统互联安全保护环境组成。于是,信息系统等级保护安全建设技术方案设计由一级系统安全保护环境设计、二级系统安全保护环境设计、三级系统安全保护环境设计、四级系统安全保护环境设计和五级系统安全保护环境设计以及系统互联安全保护环境设计组成。各级安全计算环境、安全区域边界、安全通信网络在安全管理中心的统一管控下运行,各司其职、相互配合,共同构成该级系统的安全保护环境,确保信息的存储、处理和传输安全。系统安全保护环境则在跨系统安全管理中心的全系统统一安全策略控制下,通过设置系统安全互联机制,实现跨系统的安全互操作和信息安全交换。

本标准的以下章节对图1的各个部分进行了详细描述,附录A 是信息系统等级保护访问控制模型的规范性要求,附录B 是三级系统安全保护环境设计的资料性说明。 5 一级系统安全保护环境设计

5.1 设计目标

一级系统安全保护环境的设计目标是:落实GB 17859-1999

对一级系统的安全保护要

GB/T XXXXX—2008

求,实现定级系统的自主访问控制,使系统用户对其所属客体具有自我保护的能力。

5.2 设计策略

一级安全保护环境的设计策略,应遵循GB 17859-1999的4.1中“通过隔离用户与数据,使用户具备自主安全保护的能力”的相关要求,以身份鉴别为基础,提供用户/用户组对文件及数据库表的自主访问控制,提供基本的数据完整性保护和系统安全运行控制,实现数据保护和系统服务安全。一级安全保护环境设计包括一级的安全计算环境设计、安全区域边界设计和安全通信网络设计。

5.3 计算环境安全设计

一级安全计算环境从以下方面进行设计:

a)用户身份鉴别

包括用户标识和用户鉴别。在每一个用户注册到系统时,应采用用户名和用户标识符的方式进行用户标识;在每次用户登录系统时,应采用一般性的口令鉴别机制进行用户鉴别,并对口令数据进行保护。

b)自主访问控制

应在安全策略控制范围内,使用户/用户组对自己创建的客体具有各种访问操作权限,并能将这些权限的部分或全部授予其他用户/用户组;访问控制主体的粒度应为用户/用户组,客体的粒度应为文件和数据库表;访问操作应包括对客体的创建、读、写、修改和删除等。

c)用户数据完整性保护

宜采用各种常规校验机制,检验安全计算环境存储的用户数据的完整性,并能发现完整性被破坏的情况。

d) 恶意代码防范

应安装防恶意代码软件,并定期进行升级和更新,以及时防范和清除恶意代码。

5.4 区域边界安全设计

一级安全区域边界从以下方面进行设计:

a)区域边界包过滤

宜根据区域边界安全控制策略,由数据包的源地址、目的地址、传输层协议、请求的服务确定是否允许该数据包通过受保护的安全区域边界。

b)恶意代码防范

应通过在安全区域边界设置防恶意代码软件,并定期进行升级和更新,以防止恶意代码入侵。

5.5 通信网络安全设计

宜采用各种常规校验机制,检验网络传输数据的完整性,并能发现其完整性被破坏的情况。

5.6 系统安全集成

5.6.1 集成要求

应按照上述设计目标和设计策略,落实一级计算环境安全、区域边界安全和通信网络安全的设计要求,选择符合相应要求的安全产品,进行一级系统安全保护环境的集成。

5.6.2 产品类型及功能

表1是一级系统安全保护环境集成中各部分的安全功能及可供参考的主要产品类型。

表1 一级系统安全保护环境主要产品类型及功能

GB/T XXXXX—2008

6 二级系统安全保护环境设计

6.1 设计目标

二级系统安全保护环境的设计目标是:落实GB 17859-1999对二级系统的安全保护要求,以系统安全审计为核心,通过增强的身份鉴别、更细粒度的自主访问控制以及客体重用等安全机制,使系统具有核查安全事件等基本安全保护能力。

6.2 设计策略

二级安全保护环境的设计策略,应遵循GB 17859-1999的4.2中“通过登录规程、审计安全性相关事件和隔离资源,使用户对自己的行为负责”的相关要求,以身份鉴别为基础,提供单个用户和(或)用户组对共享文件、数据库表等的自主访问控制,以及系统安全审计、客体安全重用、用户数据保密性和完整性保护等安全机制。二级安全保护环境设计包括二级的安全计算环境设计、安全区域边界设计、安全通信网络设计和安全管理中心设计。

6.3 计算环境安全设计

二级安全计算环境从以下方面进行设计:

a)用户身份鉴别

包括用户标识和用户鉴别。在对每一个用户注册到系统时,应采用用户名和用户标识符的方式进行用户标识,并确保在系统整个生存周期用户标识的唯一性;在每次用户登录系统时,采用强化管理的口令或具有相应安全强度的其他机制进行用户身份鉴别,并对鉴别数据进行保密性和完整性保护。

b)自主访问控制

应在安全策略控制范围内,使用户对自己创建的客体具有各种访问操作权限,并能将这些权限的部分或全部授予其他用户;自主访问控制主体的粒度应为用户级,客体的粒度应为文件或数据库表级;自主访问操作应包括对客体的创建、读、写、修改和删除等。

c)系统安全审计

应能记录系统相关安全事件;审计记录应包括安全事件的主体、客体、时间、类型和结果等内容;应提供审计记录的分类、查询和存储保护;应为安全管理中心提供接口;对不能由系统独立处理的安全事件,应提供可由授权主体调用的接口。

d)用户数据完整性保护

应采用各种常规校验机制,对在安全计算环境中存储和传输的用户数据进行完整性检验,以发现完整性是否被破坏。

e)用户数据保密性保护

可采用密码技术支持的保密性保护机制,确保安全计算环境中存储和传输的用户数据的保密性。

4

GB/T XXXXX—2008

f)客体安全重用

对于动态管理和使用的客体资源,应在这些客体资源重新分配前,对其原使用者的信息进行清除,以确保信息不被泄漏。

g)恶意代码防范

应安装防恶意代码软件,并及时进行升级和更新,以防范和清除恶意代码。

6.4 区域边界安全设计

二级安全区域边界从以下方面进行设计:

a)区域边界协议过滤

应根据区域边界安全控制策略,通过检查数据包的源地址、目的地址、传输层协议、请求的服务等,确定是否允许该数据包进出受保护的区域边界。

b)区域边界安全审计

应在安全区域边界设置必要的审计机制,并通过安全管理中心集中管理。

c)区域边界恶意代码防范

应在安全区域边界设置防恶意代码网关,并通过安全管理中心集中管理。

d)区域边界完整性保护

应在终端用户系统设置探测软件,探测用户非法外联的行为,并及时报告安全管理中心。

6.5 通信网络安全设计

二级安全通信网络从以下方面进行设计:

a)通信网络安全审计

应在安全通信网络设置必要的审计机制,并通过安全管理中心集中管理。

b)网络数据传输完整性保护

采用由密码技术支持的完整性校验机制或具有相当安全性的其他安全机制,以实现网络数据传输完整性保护。

c)网络数据传输保密性保护

采用由密码技术支持的保密性保护机制或具有相当安全性的其他安全机制,以实现网络数据传输保密性保护。

6.6 安全管理中心设计

6.6.1 系统管理

应通过系统管理员对系统的资源和运行进行配置、控制和管理,包括:用户身份管理,系统资源配置,系统加载和启动,系统运行的异常处理,数据和设备的备份与恢复以及恶意代码防范等;应对系统管理员进行严格的身份鉴别,只允许其通过特定的命令或操作界面进行系统管理操作,并对这些操作进行审计。

6.6.2 审计管理

应通过安全审计员对分布在系统各个组成部分的安全审计机制进行集中管理,包括:根据安全审计策略对审计记录进行分类;提供按时间段开启和关闭相应类型的安全审计机制;对各类审计记录进行存储、管理和查询等;对安全审计员进行严格的身份鉴别,并只允许其通过特定的命令或界面进行安全审计操作。

6.7 系统安全集成

6.7.1 集成要求

应按照上述设计目标和设计策略,落实二级计算环境安全、区域边界安全、通信网络

GB/T XXXXX—2008

安全以及安全管理中心的设计要求,选择符合相应要求的安全产品,进行二级定级系统安全保护环境的集成。此外,系统安全集成还可包括:通过设置数据和设备的备份与恢复机制,支持用户和系统管理员对被破坏或丢失的数据进行恢复,以及在设备和系统出现故障时进行恢复。

6.7.2 产品类型及功能

表2是二级系统安全保护环境集成中各部分的安全功能及可供参考的主要产品类型。

表2 二级系统安全保护环境主要产品类型及功能

7 三级系统安全保护环境设计

7.1 设计目标

三级系统安全保护环境的设计目标是:落实GB 17859-1999对三级系统的安全保护要求,在二级安全保护环境的基础上,通过实现基于安全策略模型和标记的强制访问控制以及增强系统的审计机制,使得系统具有在统一安全策略管控下,保护敏感资源的能力。

7.2 设计策略

三级安全保护环境的设计策略,应遵循GB 17859-1999的4.3中“提供有关安全策略模型、数据标记以及主体对客体强制访问控制”的相关要求,构造非形式化的安全策略模型,对主、客体进行安全标记,并以此为基础,按照访问控制规则实现对所有主体及其所控制的客体的强制访问控制。此外,三级安全保护环境还需相应增强系统的审计能力、数据保密性和完整性保护能力。三级安全保护环境设计包括三级的安全计算环境设计、安全区域边界设计、安全通信网络设计和安全管理中心设计。

7.3 计算环境安全设计

三级安全计算环境从以下方面进行设计:

a)用户身份鉴别

6

GB/T XXXXX—2008

包括用户标识和用户鉴别。在每一个用户注册到系统时,应采用用户名和用户标识符的方式进行用户标识,并确保在系统整个生存周期用户标识的唯一性;在每次用户登录系统时,采用强化管理的口令、基于生物特征、基于数字证书以及其他具有相应安全强度的两种或两种以上机制的组合进行用户身份鉴别,并对鉴别数据进行保密性和完整性保护。

b)自主访问控制

应在安全策略控制范围内,使用户对自己创建的客体具有各种访问操作权限,并能将这些权限的部分或全部授予其他用户;自主访问控制主体的粒度应为用户级,客体的粒度应为文件或数据库表级和/或记录、字段级;自主访问操作应包括对客体的创建、读、写、修改和删除等。

c)标记和强制访问控制

在对安全管理员进行严格的身份鉴别和权限控制基础上,由安全管理员通过特定操作界面对主、客体进行安全标记;应按安全标记和强制访问控制规则,对确定主体访问客体的操作进行控制;强制访问控制主体的粒度应为用户级,客体的粒度应为文件或数据库表级;应确保安全计算环境内所有主、客体具有一致的标记信息,并实施相同的强制访问控制规则。

d)系统安全审计

应能记录系统相关安全事件,并能对特定安全事件进行报警;审计记录应包括安全事件的主体、客体、时间、类型和结果等内容;应提供审计记录的分类、统计分析和查询等;应提供审计记录的存储保护,确保审计记录不被破坏或非授权访问;应为安全管理中心提供接口;对不能由系统独立处理的安全事件,应提供可由授权主体调用的接口。

e)用户数据完整性保护

采用密码机制支持的完整性校验机制或其他具有相当安全强度的完整性校验机制,检验安全计算环境中用户数据的完整性,并在其受到破坏时能对重要数据进行恢复。

f)用户数据保密性保护

采用密码技术支持的保密性保护机制或其他具有相当安全强度的保密性保护机制,对在安全计算环境中的用户数据进行保密性保护。

g)客体安全重用

对于动态管理和使用的客体资源,应在客体资源重新分配前,对其原使用者的信息进行清除,以确保信息不被泄漏。

h)系统可执行程序保护

宜采用基于密码技术的信任链安全机制,构建从操作系统到上层应用的信任链,实现系统运行过程中可执行程序的完整性检验,并在检测到其完整性受到破坏时,采取有效的恢复措施,使其具有防范恶意代码攻击的能力。

7.4 区域边界安全设计

三级安全区域边界从以下方面进行设计:

a)区域边界访问控制

应在安全区域边界设置自主和强制访问控制机制,对进出安全区域边界的数据信息进行控制,阻止非授权访问。

b)区域边界协议过滤

应根据区域边界安全控制策略,通过检查数据包的源地址、目的地址、传输层协议、请求的服务等,确定是否允许该数据包进出受保护的区域边界。

c)区域边界安全审计

应在安全区域边界设置必要的审计机制,通过安全管理中心集中管理,并对确认的违规行为及时报警。

GB/T XXXXX—2008

8 d)区域边界完整性保护

应在终端用户系统设置探测软件,探测用户非法外联的行为,并及时报告安全管理中心。

7.5 通信网络安全设计

三级安全通信网络从以下方面进行设计:

a)通信网络安全审计

应在安全通信网络设置必要的审计机制,通过安全管理中心集中管理,并对确认的违规行为及时报警。

b)网络数据传输完整性保护

采用由密码技术支持的完整性校验机制或具有相当安全强度的其他安全机制,以实现网络数据传输完整性保护,并在发现完整性破坏时进行恢复。

c)网络数据传输保密性保护

采用由密码技术支持的保密性保护机制或具有相当安全强度的其他安全机制,以实现网络数据传输保密性保护。

d)网络可信接入

宜采用由密码技术支持的可信网络连接机制,通过对连接到网络的设备进行可信检验,确保接入网络的设备真实可信,防止设备的非法接入。

7.6 安全管理中心设计

7.6.1 系统管理

应通过系统管理员对系统的资源和运行进行配置、控制和管理,包括:用户身份管理,系统资源配置,系统加载和启动,系统运行的异常处理,以及支持管理本地和/或异地灾难备份与恢复等;应对系统管理员进行严格的身份鉴别,只允许其通过特定的命令或操作界面进行系统管理操作,并对这些操作进行审计。

7.6.2 安全管理

应通过安全管理员对系统中的主体、客体进行统一标记,进行系统安全监测,并为安全计算环境、安全区域边界、安全通信网络配置统一的安全策略;应对安全管理员进行严格的身份鉴别,并只允许其通过特定的命令或操作界面进行安全管理操作,并进行审计。

7.6.3 审计管理

应通过安全审计员对分布在系统各个组成部分的安全审计机制进行集中管理,包括:根据安全审计策略对审计记录进行分类;提供按时间段开启和关闭相应类型的安全审计机制;对各类审计记录进行存储、管理和查询等;对审计记录进行分析,并根据分析结果进行处理;对安全审计员进行严格的身份鉴别,并只允许其通过特定的命令或操作界面进行安全审计操作。

7.7 系统安全集成

7.7.1 集成要求

应按照上述设计目标和设计策略,落实三级计算环境安全、区域边界安全、通信网络安全以及安全管理中心的设计要求,选择符合相应要求的安全产品,进行三级系统安全保护环境的集成。此外,系统安全集成还应包括:通过设置数据和设备的备份与恢复机制,支持用户和系统管理员对被破坏或丢失的数据进行恢复,以及在设备和系统出现故障时进行恢复;根据应用对业务连续性的要求,设置系统级灾难备份与恢复机制,并支持应急处理。

7.7.2 产品类型及功能

GB/T XXXXX—2008 表3是三级系统安全保护环境集成中各部分的安全功能及可供参考的主要产品类型。

8 四级系统安全保护环境设计

8.1 设计目标

四级系统安全保护环境的设计目标是:落实GB 17859-1999对四级系统的安全保护要求,将三级系统中的自主和强制访问控制扩展到所有主体与客体,并相应增强其他安全功能强度。四级安全保护环境应对安全功能组件、组件互联和重要参数进行结构化设计,使系统具有抗渗透能力。

8.2 设计策略

四级安全保护环境的设计策略,应遵循GB 17859-1999的4.4中“建立于一个明确定义的形式化安全策略模型之上”,“将自主和强制访问控制扩展到所有主体与客体”,“可信计算基必须结构化为关键保护元素和非关键保护元素”,以及使“系统具有相当的抗渗透能力”等要求,基于形式化的安全策略模型,对系统内的所有主、客体进行标记,并实现扩展到所有主体与客体的强制访问控制机制。四级安全保护环境应区分关键的安全部件和非关键的安全部件,并明确定义安全部件之间的接口,且通过充分的测试和审核,从而体现结构化,保障系统安全功能的有效性。此外,还需要相应增强身份鉴别、审计、安全管理和系统管理等能力。四级安全保护环境设计包括四级的安全计算环境设计、安全区域边界设计、安全通信网络设计和安全管理中心设计。

8.3 计算环境安全设计

四级安全计算环境从以下方面进行设计:

GB/T XXXXX—2008

10 a)用户身份鉴别

包括用户标识和用户鉴别。在每一个用户注册到系统时,应采用用户名和用户标识符

的方式进行用户标识,并确保在系统整个生存周期用户标识的唯一性;在每次用户登录和重新连接系统时,采用强化管理的口令、基于生物特征数据、基于数字证书以及其他具有相应安全强度的两种或两种以上机制的组合进行用户身份鉴别,且其中一种鉴别技术产生的鉴别数据是不可替代的,并对鉴别数据进行保密性和完整性保护。

b)自主访问控制

将自主访问控制扩展到所有主体与客体,使用户对自己创建的客体具有各种访问操作权限,并能将这些权限的部分或全部授予其他用户;自主访问控制主体的粒度应为用户级,客体的粒度应为文件或数据库表级和/或记录、字段级;自主访问操作应包括对客体的创建、读、写、修改和删除等。

c)标记和强制访问控制

在对安全管理员进行严格的身份鉴别和权限控制基础上,由安全管理员通过特定操作界面对主、客体进行安全标记;将强制访问控制扩展到所有主体与客体;应按安全标记和强制访问控制规则,对主体访问客体的操作进行控制;强制访问控制主体的粒度应为用户级,客体的粒度应为文件或数据库表级;应确保安全计算环境内所有主、客体具有一致的标记信息,并实施相同的强制访问控制规则。

d)系统安全审计

应能记录系统相关安全事件,并能对特定安全事件进行实时报警;审计记录应包括安全事件的主体、客体、时间、类型和结果等内容;应提供审计记录的分类、统计分析、查询、审计记录分析和违例进程终止等功能;应提供审计记录的存储保护,确保审计记录不被破坏或非授权访问以及防止审计记录丢失等功能;应为安全管理中心提供接口;对不能由系统独立处理的安全事件,应提供可由授权主体调用的接口。

e)用户数据完整性保护

采用密码机制支持的完整性校验机制或其他具有相当安全强度的完整性校验机制,检验安全计算环境中用户数据的完整性,并在其受到破坏时能对重要数据进行恢复。

f)用户数据保密性保护

采用密码技术支持的保密性保护机制或其他具有相当安全强度的保密性保护机制,对在安全计算环境中的用户数据进行保密性保护。

g)客体安全重用

对于动态管理和使用的客体资源,应在客体资源重新分配前,对其原使用者的信息进行清除,以确保信息不被泄漏。

h)系统可执行程序保护

应采用基于密码技术的信任链安全机制,构建从操作系统到上层应用的信任链,实现系统运行过程中可执行程序的完整性检验,并在检测到其完整性受到破坏时,采取有效的恢复措施,使其具有防范恶意代码攻击的能力。

8.4 区域边界安全设计

四级安全区域边界从以下方面进行设计:

a)区域边界访问控制

应在安全区域边界设置自主和强制访问控制机制,对进出安全区域边界的数据信息进行控制,阻止非授权访问。

b)区域边界协议过滤

应根据区域边界安全控制策略,通过检查数据包的源地址、目的地址、传输层协议、请求的服务等,确定是否允许该数据包进出受保护的区域边界。

GB/T XXXXX—2008

c)区域边界安全审计

应在安全区域边界设置必要的审计机制,通过安全管理中心集中管理,对确认的违规行为及时报警并做出相应处置。

d)区域边界完整性保护

应在终端用户系统设置探测软件,探测用户非法外联的行为,并及时报告安全管理中心。

8.5 通信网络安全设计

四级安全通信网络从以下方面进行设计:

a)通信网络安全审计

应在安全通信网络设置必要的审计机制,通过安全管理中心集中管理,对确认的违规行为及时报警并做出相应处置。

b)网络数据传输完整性保护

采用由密码技术支持的完整性校验机制,以实现网络数据传输完整性保护,并在发现完整性破坏时进行恢复。

c)网络数据传输保密性保护

采用由密码技术支持的保密性保护机制或具有相当安全强度的其他安全机制,以实现网络数据传输保密性保护。

d)网络可信接入

应采用由密码技术支持的可信网络连接机制,通过对连接到网络的设备进行可信检验,确保接入网络的设备真实可信,防止设备的非法接入。

8.6 安全管理中心设计

8.6.1 系统管理

应通过系统管理员对系统的资源和运行进行配置、控制和管理,包括:用户身份管理,系统资源配置,系统加载和启动,系统运行的异常处理,以及支持管理本地和异地灾难备份与恢复等;应对系统管理员进行严格的身份鉴别,只允许其通过特定的命令或操作界面进行系统管理操作,并对这些操作进行审计。

8.6.2 安全管理

应通过安全管理员对系统中的主体、客体进行统一标记,进行系统安全监测,配置统一的安全策略,并确保标记、授权和安全策略的数据完整性;应对安全管理员进行严格的身份鉴别,并只允许其通过特定的命令或操作界面进行安全管理操作,并进行审计。

8.6.3 审计管理

应通过安全审计员对分布在系统各个组成部分的安全审计机制进行集中管理,包括:根据安全审计策略对审计记录进行分类;提供按时间段开启和关闭相应类型的安全审计机制;对各类审计记录进行存储、管理和查询等;对审计记录进行分析,并根据分析结果进行及时处理;对安全审计员进行严格的身份鉴别,并只允许其通过特定的命令或操作界面进行安全审计操作。

8.7 安全保证设计

8.7.1 安全功能组件结构化保证

四级系统安全保护环境各安全功能组件的设计应基于形式化的安全策略模型;安全功能组件应划分关键的和非关键的,防止安全策略相关信息从关键安全功能组件流向非关键安全功能部件;关键安全功能组件应划分功能层次,明确定义功能层次间的调用接口,并建立有序的功能调用关系。

GB/T XXXXX—2008

8.7.2 组件互联结构化保证

四级系统各安全功能组件之间互联的接口功能及其调用关系应明确定义;各安全功能组件之间互联时,需要通过可信验证机制相互验证对方的可信性,确保安全功能组件间的可信连接。

8.7.3 重要参数结构化保证

应对四级系统安全保护环境设计实现的重要数据结构给出明确定义,包括参数的类型、使用描述以及功能说明等。

8.8 系统安全集成

8.8.1 集成要求

应按照上述设计目标和设计策略,落实四级计算环境安全、区域边界安全、通信网络安全以及安全管理中心的设计要求,选择符合相应要求的安全产品,进行四级系统安全保护环境的集成。此外,系统安全集成还应包括:设置系统备份与恢复机制,支持系统管理员在系统出现故障时进行恢复;根据应用对业务连续性的要求,设置系统级的本地和异地灾难备份与恢复机制,制定应急处置和灾难恢复预案并支持应急处理和恢复。

8.8.2 产品类型及功能

表4是四级系统安全保护环境集成中各部分的安全功能及可供参考的主要产品类型。

表4 四级系统安全保护环境主要产品类型及功能

9 五级系统安全保护环境设计

9.1 设计目标

12

GB/T XXXXX—2008

五级系统安全保护环境的设计目标是:落实GB 17859-1999对五级系统的安全保护要求,在四级安全保护环境的基础上,实现访问监控器,并支持安全管理职能,审计机制可根据审计记录即时分析发现安全事件并进行报警,提供系统恢复机制,从而使系统具有很强的抗渗透能力。

9.2 设计策略

五级安全保护环境的设计策略,应遵循GB 17859-1999的4.5中“访问监控器本身是抗篡改的”、“必须足够小,能够分析和测试”、“将其复杂性降低到最小程度”、“提供系统恢复机制”、使“系统具有很高的抗渗透能力”,“所设计的访问监控器能够进行必要的分析与测试,使其具有较强的抗篡改能力,并且访问监控器的设计应尽力降低其复杂性,并使其不包含不必要的代码”等要求。五级安全保护环境设计包括五级的安全计算环境设计、安全区域边界设计、安全通信网络设计和安全管理中心设计,其设计要求另行制订。

10 系统互联安全保护环境设计

10.1 设计目标

系统互联安全保护环境的设计目标是:在相同等级或不同等级的定级系统之间进行信息交换时,应按照跨系统安全管理中心统一安全策略控制下,对相同或不同等级的定级系统之间的互连、互通、互操作进行安全保护,确保用户身份的真实性、操作的安全性以及抗抵赖性,并对信息流向进行严格控制,确保安全计算环境的安全性以及进出安全区域边界的数据的安全性。

10.2 设计策略

系统互联安全保护环境的设计策略,应遵循GB 17859-1999对各安全等级的相关要求,在跨系统安全管理中心的统一管理下,以各个安全等级系统的计算环境安全、区域边界安全和通信网络安全为基础,通过增加全系统安全控制策略,重点进行互联系统之间互操作和数据交换的安全保护。系统安全互联设计包括相同或不同安全等级系统之间互操作的安全设计、相同或不同安全等级系统之间数据交换的安全设计和相应的安全审计、安全检测和监控设计,以及跨系统安全管理中心设计等。

10.3 互操作安全保护环境设计

各级系统之间的互操作,通常以远程访问的方式实现。其安全保护环境设计包括访问控制部分和数据传输保护部分。对于访问控制部分,首先需要对全系统中的主体、客体进行统一标记,并设置统一的访问规则。对于数据传输保护部分,需要按照被传输数据所在系统的安全保护等级,对跨系统传输数据的通信网络进行相应的安全设计。同时,应对实施跨系统安全管理的安全员进行严格的身份鉴别,只允许其通过特定的命令或操作界面进行安全管理操作,并进行相应的安全审计、安全检测和监控设计。

10.4 数据交换安全保护环境设计

各级系统之间的数据交换,通常以文件传输、邮件等方式实现。其安全保护环境设计主要是确保通过跨系统通信网络进行数据交换的参与者双方身份的真实性和交换数据的真实性及抗抵赖等。实现通信网络数据交换的参与者双方身份的真实性和交换数据的真实性及抗抵赖等,可以采用以PKI为基础的CA系统实现或采用具有相当安全性的其他安全机制实现。这些安全机制同样应对实施跨系统安全管理的安全员进行严格的身份鉴别,只允许其通过特定的命令或操作界面进行安全管理操作,并进行相应的安全审计、安全检测和监控设计。10.5 跨系统安全管理中心设计

跨系统安全管理中心是整个信息系统的安全管理中心,通过各级系统安全环境的安全管

GB/T XXXXX—2008

理中心实现对各级系统安全环境的统一管理,根据业务应用的安全需要,制定统一的安全策略,包括:对全系统实施统一访问控制策略的主、客体进行统一的安全标记;互联系统之间互操作和数据交换的安全保护策略;收集和汇集各级系统安全环境的各类安全相关信息,对跨系统安全策略的实现机制进行控制和管理;为对全系统安全策略相关的安全机制进行操作管理的安全员提供专用操作界面,并对安全员进行严格的身份鉴别。

14

室内装修设计说明书

室装修设计说明 工程概况 1.1本工程为**********快餐建外soho分店室装修设计说明。用餐区面积1103.49m2操作间面积155m2。总使用面积1258.49m2。 1.2本工程为新建工程。 1.3装修设计单位:博艺隆装饰工程。 1.4设计阶段:室装修施工图。 二、设计依据 2.1依据双方签定的装修合同及甲方提供的相关图纸、现场状况。 2.2依据《建筑设计防火规》 GBJ16-87 《建筑部装修设计防火规》 GB5022-95 《中华人民国工程建设标准强制性条文》房屋建筑部分《市建筑装饰装修施工设计文件编制深度的规定》DB01-612-2002 《市建筑装饰装修工程设计制图标准》 DB01-612-2002 《88J4(1)(2)》 《88J1-2》 《建筑构造资料集》 《民用建筑工程室环境污染控制规》 GB50325-2001 《建筑装修防火设计材料手册》

《建筑装饰装修工程质量验收规》 GB50210-2001 2.3施工单位必须按图施工,对设计单位指定之面材需做一套样板供业主与设计方认可,方可备料施工。 2.4消防部分依原设计单位图,不作调整。 三、图纸说明 3.1此施工图包含装修部分、上下水部分、给排水部分、通风空调及强弱电部分,消防部分由专业消防公司提供图纸并符合相关规规定。 3.2本图所示与墙、柱等相对尺寸为控制尺寸,标高、位置、尺寸必须现场放线而定,而且须由设计人员认定后方可施工。 3.3所有图例尺寸查核与现有差距,或与图例有区别时,施工者必须与技术人员联系,做尺寸修正或修正方案,以补充或变更设计图例为最新施工图。 3.4标高均为装饰层面标高,天花标高为从本层地面起算的相对标高。 3.5天花部分须完成设备施工和照明施工。 3.6所有隐蔽工程木作部分均按国家有关规定刷防火,防腐漆。防火涂料应到消防部门指定的销售点购买,并附有质量检测报告后方可封闭。 3.7本工程选用材料必须由业主于设计师共同认可并符合国家有关建筑装修材料有害物质限量标准的规定。

公安部住房和城乡建设部公通字(2009)46号文件

公安部、住房与城乡建设部(公通字46号) 《民用建筑外保温系统及外墙装饰防火暂行规定》 第一章一般规定 第一条本暂行规定适用于民用建筑外保温系统及外墙装饰的防火设计、施工及使用。 第二条民用建筑外保温材料的燃烧性能宜为A级,且不应低于B2级。 第三条民用建筑外保温系统及外墙装饰防火设计、施工及使用,除执行本暂行规定外,还应符合国家现行标准规范的有关规定。 第二章墙体 第四条非幕墙式建筑应符合下列规定: (一)住宅建筑应符合下列规定: 1、高度大于等于100m的建筑,其保温材料的燃烧性能应为A级。 2、高度大于等于60m小于100m的建筑,其保温材料的燃烧性能不应低于B2级。当采用B2级保温材料时,每层应设置水平防火隔离带。 3、高度大于等于24m小于60m的建筑,其保温材料的燃烧性能不应低于B2级。当采用B2级保温材料时,每两层应设置水平防火隔离带。 4、高度小于24m的建筑,其保温材料的燃烧性能不应低于B2级。其中,当采用B2级保温材料时,每三层应设置水平防火隔离带。 (二)其他民用建筑应符合下列规定: 1、高度大于等于50m的建筑,其保温材料的燃烧性能应为A级。 2、高度大于等于24m小于50m的建筑,其保温材料的燃烧性能应为A 级或B1级。其中,当采用B1级保温材料时,每两层应设置水平防火隔离带。 3、高度小于24m的建筑,其保温材料的燃烧性能不应低于B2级。其中,

当采用B2级保温材料时,每层应设置水平防火隔离带。 (三)外保温系统应采用不燃或难燃材料作防护层。防护层应将保温材料完全覆盖。首层的防护层厚度不应小于6mm,其他层不应小于3mm。 (四)采用外墙外保温系统的建筑,其基层墙体耐火极限应符合现行防火规范的有关规定。 第五条幕墙式建筑应符合下列规定: (一)建筑高度大于等于24m时,保温材料的燃烧性能应为A级。 (二)建筑高度小于24m时,保温材料的燃烧性能应为A级或B1级。其中,当采用B1级保温材料时,每层应设置水平防火隔离带。 (三)保温材料应采用不燃材料作防护层。防护层应将保温材料完全覆盖。防护层厚度不应小于3mm。 (四)采用金属、石材等非透明幕墙结构的建筑,应设置基层墙体,其耐火极限应符合现行防火规范关于外墙耐火极限的有关规定;玻璃幕墙的窗间墙、窗槛墙、裙墙的耐火极限和防火构造应符合现行防火规范关于建筑幕墙的有关规定。 (五)基层墙体内部空腔及建筑幕墙与基层墙体、窗间墙、窗槛墙及裙墙之间的空间,应在每层楼板处采用防火封堵材料封堵。 第六条按本规定需要设置防火隔离带时,应沿楼板位置设置宽度不小于300mm的A级保温材料。防火隔离带与墙面应进行全面积粘贴。 第七条建筑外墙的装饰层,除采用涂料外,应采用不燃材料。当建筑外墙采用可燃保温材料时,不宜采用着火后易脱落的瓷砖等材料。 第三章屋顶 第八条对于屋顶基层采用耐火极限不小于1.00h的不燃烧体的建筑,其

财政部办公厅 住房和城乡建设部办公厅(2009-116号)

财政部办公厅住房和城乡建设部办公厅 关于加快开展可再生能源建筑应用示范项目验收 评估工作的通知 财办建[2009]116号 各省、自治区、直辖市、计划单列市财政厅(局),住房和城乡建设厅(委、局),新疆生产建设兵团财务局、建设局:根据《建设部、财政部关于推进可再生能源在建筑中应用的实施意见》(建科[2006]213号)、《财政部、建设部关于印发<可再生能源建筑应用专项资金管理暂行办法>的通知》(财建[2006]460号)、《财政部、建设部关于加强可再生能源建筑应用示范管理的通知》(财建[2007]38号)及《住房和城乡建设部印发的<民用建筑能效测评标识管理暂行办法>(建科[2008]80号)》,为规范可再生能源建筑应用示范项目(以下简称示范项目)验收管理,加快示范项目验收评估工作的开展,现将有关事项通知如下: 一、认真组织开展示范项目验收工作 示范项目验收工作是检验项目实施效果、确保示范成效的重要措施。验收评估结果将作为拨付剩余50%补助资金的基本依据。各地要高度重视示范项目验收评估工作,积极组织技术力量,加快启动相关工作,对已竣工示范项目申报方案执行、项目质量效果、能效测评、能耗监测措施以及财政资金使用等情况进行全面验收评估。各地要通过示范项目验收评估,总结示范经验,建立完善相关技术、产品标准体系,加快示范成果推广。 二、示范项目验收评估程序

示范项目建设单位完成相应建设内容,并委托相关能效测评机构完成能效测评后,报告财政部驻当地财政监察专员办事处(以下简称专员办),并向省级财政、建设主管部门提出验收评估申请。省级住房城乡建设、财政主管部门组织专家对示范项目进行验收评估,出具验收评估报告(相关格式详见附件1),并报财政部、住房城乡建设部审核,同时抄送专员办。住房城乡建设部、财政部组织专家对示范项目验收评估情况进行复核。 三、示范项目验收评估要求 (一)示范项目验收评估应具备以下条件: 1.完成示范项目申请报告中相应建设内容; 2.按照示范项目监测指标要求,完成监测系统安装(项目监测指标详见附件2); 3.工程建设报批手续、工程质量验收和竣工验收文件、可再生能源建筑应用设计专项审查报告完整齐全; 4.完成示范项目能效测评(测评报告格式见《国家可再生能源建筑应用示范项目测评报告(模板)》,请在住房城乡建设部网站下载); 5.北方采暖地区示范项目应按要求安装供热计量和温控装置。 (二)示范项目建设单位向省级住房城乡建设、财政主管部门提出验收评估申请时应并提供以下材料: 1.示范项目概况; 2.示范项目申报书、申请报告; 3.示范项目能效测评报告; 4.示范项目预验收报告; 5.示范项目竣工决算;

【建设部154号令】工程建设项目招标代理机构资格认定办法

工程建设项目招标代理机构资格认定办法 中华人民共和国建设部令 第154号 《工程建设项目招标代理机构资格认定办法》已于2006年12月30日经建设部第114次常务会议讨论通过,现予发布,自2007年3月1日起施行。 建设部部长汪光焘 二○○七年一月十一日 工程建设项目招标代理机构资格认定办法 第一条为了加强对工程建设项目招标代理机构的资格管理,维护工程建设项目招标投标活动当事人的合法权益,根据《中华人民共和国招标投标法》、《中华人民共和国行政许可法》等有关法律和行政法规,制定本办法。 第二条在中华人民共和国境内从事各类工程建设项目招标代理业务机构资格的认定,适用本办法。 本办法所称工程建设项目(以下简称工程),是指土木工程、建筑工程、线路管道和设备安装工程及装饰装修工程项目。 本办法所称工程建设项目招标代理(以下简称工程招标代理),是指工程招标代理机构接受招标人的委托,从事工程的勘察、设计、施工、监理以及与工程建设有关的重要设备(进口机电设备除外)、材料采购招标的代理业务。 第三条国务院建设主管部门负责全国工程招标代理机构资格认定的管理。 省、自治区、直辖市人民政府建设主管部门负责本行政区域内的工程招标代理机构资格认定的管理。 第四条从事工程招标代理业务的机构,应当依法取得国务院建设主管部门或者省、自治区、直辖市人民政府建设主管部门认定的工程招标代理机构资格,并在其资格许可的范围内从事相应的工程招标代理业务。 第五条工程招标代理机构资格分为甲级、乙级和暂定级。 甲级工程招标代理机构可以承担各类工程的招标代理业务。 乙级工程招标代理机构只能承担工程总投资1亿元人民币以下的工程招标代理业务。 暂定级工程招标代理机构,只能承担工程总投资6000万元人民币以下的工程招标代理业务。 第六条工程招标代理机构可以跨省、自治区、直辖市承担工程招标代理业务。 任何单位和个人不得限制或者排斥工程招标代理机构依法开展工程招标代理业务。 第七条甲级工程招标代理机构资格由国务院建设主管部门认定。 乙级、暂定级工程招标代理机构资格由工商注册所在地的省、自治区、直辖市人民政府建设主管部门认定。 第八条申请工程招标代理资格的机构应当具备下列条件: (一)是依法设立的中介组织,具有独立法人资格; (二)与行政机关和其他国家机关没有行政隶属关系或者其他利益关系; (三)有固定的营业场所和开展工程招标代理业务所需设施及办公条件; (四)有健全的组织机构和内部管理的规章制度; (五)具备编制招标文件和组织评标的相应专业力量; (六)具有可以作为评标委员会成员人选的技术、经济等方面的专家库; (七)法律、行政法规规定的其它条件。 第九条申请甲级工程招标代理资格的机构,除具备本办法第八条规定的条件外,还应当具备下列条件: (一)取得乙级工程招标代理资格满 3年; (二)近3年内累计工程招标代理中标金额在16亿元人民币以上(以中标通知书为依据,下同); (三)具有中级以上职称的工程招标代理机构专职人员不少于 20人,其中具有工程建设类注册执业资格人员不少于10人(其中注册造价工程师不少于5人),从事工程招标代理业务3年以上的人员不少于10人; (四)技术经济负责人为本机构专职人员,具有 10年以上从事工程管理的经验,具有高级技术经济职称和工程建设类注册执业资格; (五)注册资本金不少于 200万元。 第十条申请乙级工程招标代理资格的机构,除具备本办法第八条规定的条件外,还应当具备下列条件: (一)取得暂定级工程招标代理资格满 1年;

装修工程设计技术要求

装修方案设计技术要求 1 设计说明: 1.1 设计依据:原始建筑设计方案、建筑施工图、现场查勘数据及国家相关规范及要求等。 1.2方案总体构思:方案设计总体构思理念、空间布局、功能区划、美学功能与建筑、景观等相关环境的关系、装修用材的表现。 2 设计要求: 2.1 设计范围: 2.1.1?楼公共部分空间: 2.1.1.1 大堂; 2.1.1.2电梯厅及公共走廊; 2.1.2?楼住宅空间(户型) 2.1.2.1 客厅(起居室)、餐厅; 2.1.2.2 主卧室、次卧室; 2.1.2.3 厨房、卫生间、阳台; 2.1.2.4 其它空间(如玄关等) 2.2 设计内容: 2..2.1设计风格及装修档次:种户型需按两种风格或两个基本色调提供两份设计方案。同时提供相关的设计意图、风格解释及材料说明,室内建筑装饰设计风格要典雅大方、简洁明快、功能实用,装修为中上等档次,设计必须注重时代

气息和实用性。在设计手法、材料使用、氛围营造方面需考虑实用性与设计性相结合,力求营造节能环保、温馨典雅的居住环境。 2.2.2本项目的室内建筑装饰设计应符合国家及地方各类相关法律、法规、规范及标准条例的要求。 2.2.3功能定位:本项目定位为中、高档精装住宅楼。本次设计涉及的#楼为样板间所在的楼座。 2.2.4 本项目的室内建筑装饰设计应充分考虑室内空间与建筑主体、建筑外观统一协调性。同时应充分考虑室内景观元素与室内功能布局相匹配,并具有创造性,营造新颖、现代、温馨的视觉效果;公共空间应充分考虑主要出入口的内部和外部的人流动线、视线与自然光线的关系。 2.2.5设计内容包括但不限于以下内容: 2.2.5.1 公共空间: 2.2.5.1.1主入口、门厅、共享空间、电梯厅、公共走廊天花、地面、柱面、墙面、电梯门套; 2.2.5.1.2厅堂内的各种道具、装置设计; 2.2.5.1.3厅堂内的装饰布置、绿化设施及布置 2.2.5.1.4 灯具(包含功能设计和装饰工具) 2.2.5.1.5 各类软装饰 2.2.5.2住宅室内空间: 2.2.5.2.1起居室、餐厅、厨房、卫生间、阳台、卧室等空间

室内装修设计方案

室内装修设计方案 郭兴瑞 二〇一二年

第一章工程概况 第一节任务需求 一、房屋说明 工程地点:西泽家园云庭院7号楼一单元502室 形式结构:二室一厅一厨一卫 房屋类型:经济适用房,建筑面积为74.42m2,实际使用 面积56m2。 面积大小:(单位:cm) 1、客厅:660×330×273,窗户76×145,窗台76×204,入户门96×216,墙厚24 2、大卧室:510×267×273,窗户146×145,门84×216,墙厚28.6 3、小卧室:301×270×273,窗户144×144.5,门85×214,墙厚30 4、卫生间:209×159×273,门77.5×214,墙厚16,马桶轴距34,马桶浴室柜侧距94 5、厨房:270×179×275,窗户146×143,门78×216,墙厚29 6、走廊顶:207×95 二、2室1厅的结构,希望客厅可以设计得大点,因为是小户 型,所以希望户型设计合理,功能齐全。 三、设计时要留下足够的空间来考虑贮物功能,可考虑在有

限的空间里设计多种储物柜。 四、总体原则:经济适用,保证安全,布局合理,智能化 第二节任务说明 1、为了在施工期间保证装修质量,减少矛盾,在缺乏户主装修思路的情况下拟定本方案,以便在装修过程中及时传达户主装修意愿,保证工程顺利。 2、避免错装,减少住户不必要损失。 3、为保持家装的效果具有明显的整体感,请各装修师傅在装修过程中进行连贯操作,这不仅是某道工序应由专人负责施工,在施工的时间上也要注意连贯,以免出现不良的装修后果。 4、因非专业人员,本方案若有不合理之处,望请各位师傅包涵,莫要笑话,及时沟通并提出宝贵建议,不胜感激。

公安部、建设部关于印发《停车场建设和管理暂行规定》和《停车场规划设计规则(试行)》的通知

公安部、建设部关于印发《停车场建设和管理暂行 规定》和《停车场规划设计规则(试行)》的通知 现将《停车场建设和管理暂行规定》和《停车场规划设计规则(试行)》印发给你们,请结合当地实际贯彻执行。在执行中遇到的问题和意见,请及时告诉我们。 附:停车场建设和管理暂行规定 第一条为加强停车场的建设和管理,改善道路交通状况,保护交通安全畅通,根据《中华人民共和国道路交通管理条例》和《城市规划条例》的有关规定,制定本规定。 第二条本规定适用于城市、重点旅游区停车场的建设和管理。 第三条停车场是指供各种机动车和非机动车停放的露天或室内场所。 停车场分为专用停车场和公共停车场。专用停车场是指主要供本单位车辆停放的场所和私人停车场所;公共停车场是指主要为社会车辆提供服务的停车场所。 第四条停车场的建设,必须符合城市规划和保障道路交通安全畅通的要求,其规划设计须遵守《停车场规划设计规则(试行)》。 停车场的设计方案(包括有关的主体工程设计方案),须经城市规划部门审核。并征得公安交通管理部门同意,方可办理施工手续;停车场竣工后,须经公安交通管理部门参加验收合格方可使用。 第五条新建、改建、扩建的大型旅馆、饭店、商店、体育场(馆)、影(剧)院、展览馆、图书馆、医院、旅游场所、车站、码头、航空港、仓库等公共建筑和商业街(区),必须配建或增建停车场;有条件的小型公共建筑须配建自行车停车场。停车场应与主体工程同时设计、同时施工、同时使用;大型公共建筑工程设计没有停车场规划的,城市规划部门不予批准施工。 规划和建设居民住宅区,应根据需要配建相应的停车场。 机关、团体、企业、事业单位应根据需要配建满足本单位车辆使用的停车场。 应当配建停车场而未配建或停车场地不足的,应逐步补建或扩建。

建办质〔2018〕31号 住房城乡建设部办公厅关于实施《危险性较大的分部分项工程安全管理规定》

住房城乡建设部办公厅关于实施《危险性较大的分部分项工程安全管理规定》有关问题的通知 各省、自治区住房城乡建设厅,北京市住房城乡建设委、天津市城乡建设委、上海市住房城乡建设管委、重庆市城乡建设委,新疆生产建设兵团住房城乡建设局:为贯彻实施《危险性较大的分部分项工程安全管理规定》(住房城乡建设部令第37号),进一步加强和规范房屋建筑和市政基础设施工程中危险性较大的分部分项工程(以下简称危大工程)安全管理,现将有关问题通知如下: 一、关于危大工程范围 危大工程范围详见附件1。超过一定规模的危大工程范围详见附件2。 二、关于专项施工方案内容 危大工程专项施工方案的主要内容应当包括: (一)工程概况:危大工程概况和特点、施工平面布置、施工要求和技术保证条件; (二)编制依据:相关法律、法规、规范性文件、标准、规范及施工图设计文件、施工组织设计等; (三)施工计划:包括施工进度计划、材料与设备计划; (四)施工工艺技术:技术参数、工艺流程、施工方法、操作要求、检查要求等; (五)施工安全保证措施:组织保障措施、技术措施、监测监控措施等; (六)施工管理及作业人员配备和分工:施工管理人员、专职安全生产管理人员、特种作业人员、其他作业人员等; (七)验收要求:验收标准、验收程序、验收内容、验收人员等; (八)应急处置措施; (九)计算书及相关施工图纸。 三、关于专家论证会参会人员 超过一定规模的危大工程专项施工方案专家论证会的参会人员应当包括:(一)专家; (二)建设单位项目负责人; (三)有关勘察、设计单位项目技术负责人及相关人员; (四)总承包单位和分包单位技术负责人或授权委派的专业技术人员、项目负责人、项目技术负责人、专项施工方案编制人员、项目专职安全生产管理人员及相关人员; (五)监理单位项目总监理工程师及专业监理工程师。 四、关于专家论证内容 对于超过一定规模的危大工程专项施工方案,专家论证的主要内容应当包括: (一)专项施工方案内容是否完整、可行;

建设部110号文件

建设部110号文件 《住宅室内装饰装修管理办法》 第一章总则 第一条为加强住宅室内装饰装修管理,保证装饰装修工程质量和安全,维护公共安全和公众利益,根据有关法律、法规,制定本办法。 第二条在城市从事住宅室内装饰装修活动,实施对住宅室内装饰装修活动的监督管理,应当遵守本办法。 本办法所称住宅室内装饰装修,是指住宅竣工验收合格后,业主或者住宅使用人(以下简称装修人)对住宅室内进行装饰装修的建筑活动。 第三条住宅室内装饰装修应当保证工程质量和安全,符合工程建设强制性标准。 第四条国务院建设行政主管部门负责全国住宅室内装饰装修活动的管理工作。 省、自治区人民政府建设行政主管部门负责本行政区域内的住宅室内装饰装修活动的管理工作。 直辖市、市、县人民政府房地产行政主管部门负责本行政区域内的住宅室内装饰装修活动的管理工作。 第二章一般规定 第五条住宅室内装饰装修活动,禁止下列行为: (一)未经原设计单位或者具有相应资质等级的设计单位提出设计方案,变动建筑主体和承重结构; (二)将没有防水要求的房间或者阳台改为卫生间、厨房间; (三)扩大承重墙上原有的门窗尺寸,拆除连接阳台的砖、混凝土墙体; (四)损坏房屋原有节能设施,降低节能效果; (五)其他影响建筑结构和使用安全的行为。 本办法所称建筑主体,是指建筑实体的结构构造,包括屋盖、楼盖、梁、柱、支撑、墙体、连接接点和基础等。 本办法所称承重结构,是指直接将本身自重与各种外加作用力系统地传递给基础地基的主要结构构件和其连接接点,包括承重墙体、立杆、柱、框架柱、支墩、楼板、梁、屋架、悬索等。 第六条装修人从事住宅室内装饰装修活动,未经批准,不得有下列行为: (一)搭建建筑物、构筑物; (二)改变住宅外立面,在非承重外墙上开门、窗; (三)拆改供暖管道和设施; (四)拆改燃气管道和设施。 本条所列第(一)项、第(二)项行为,应当经城市规划行政主管部门批准;第(三)项行为,应当经供暖管理单位批准;第(四)项行为应当经燃气管理单位批准。 第七条住宅室内装饰装修超过设计标准或者规范增加楼面荷载的,应当经原设计单位或者具有相应资质等级的设计单位提出设计方案。 第八条改动卫生间、厨房间防水层的,应当按照防水标准制订施工方案,并做闭水试验。 第九条装修人经原设计单位或者具有相应资质等级的设计单位提出设计方案变动建筑主体和承重结构的,或者装修活动涉及本办法第六条、第七条、第八条内容的,必须委托具有相应资质的装饰装修企业承担。 第十条装饰装修企业必须按照工程建设强制性标准和其他技术标准施工,不得偷工减料,确保装饰装修工程质量。

装饰装修设计方案与对策组织设计说明

一、工程概况 1.本工程为XXXX装饰装修工程设计,工程规模约为2000㎡,包括教育基地楼1-2层内布展,布展面积1620平方米,布展涉及展厅布展,配套电气、灯光、音像、互动等设施设备,同时涉及一二层公共区域(含楼梯)内场景布展、艺术挂画、主题墙布置及大厅显示器安装等,在其他建筑内根据要求进行装修,配套水、电、消防及弱电系统。 2.设计总工期为XX日历天。 二、技术方案 1.1 为加强对XXXX装饰装修工程设计以及设计文件编制工作的管理,确保设计质量,明确建筑装饰设计师的责任范围,规范各阶段工作范围与深度,以便于有效控制施工质量以及施工进程,特制定本规定。 1.2 本规定编制依据 1.2.1 建设部颁《建筑工程设计文件编制深度的规定》建设[1992]102号。 1.2.2 建设部2000年颁《中华人民共和国工程建设标准强制性条文房屋建筑部分》。 1.3 本规定的适用范围。 1.3.1 适用的工程范围:凡民用建筑和一般工业建筑的新建、改扩建、已有旧建筑改造的装饰装修工程,均应纳入本规定的有效范围之

内。 1.3.2 适用的专业范围:本规定主要适用于建筑装饰及装修专业。一项完整的建筑装饰装修工程设计所涉及到的其他相关专业,如结构、给排水、电气、采暖通风以及工程经济概预算等专业,其设计文件编制的内容和深度不在本规定中作出具体要求。但以上专业应依据《建筑工程设计文件编制深度的规定》(建设[1992]102号),并针对建筑装饰设计有别于建筑设计的特殊性质,在设计文件编制工作中作出相应的调整。 1.3.3 适用的设计文件范围:建筑装饰装修工程设计各阶段所编制的设计文件,均应纳入本规定的有效范围之内。但是艺术品陈设和装饰部品(如壁画、浮雕、立体雕塑、家具陈设等),以及特殊工艺设计(如厨房工艺、园艺、舞台照明、音响和视觉设计等),其设计表达方式及图纸文件深度在本规定中不作具体要求。 1.4 建筑装饰装修工程设计主要分为方案设计和施工图设计两个阶段,比较复杂的大型工程还应该包括初步设计阶段,本规定将其纳入施工图设计阶段。 1.5 各设计阶段的性质及目的。 1.5.1 方案设计阶段:根据建筑室内外空间环境的功能及形态要求,运用技术和艺术的处理手段,表达总体设计思想,以此作为施工图设计阶段的设计依据。 1.5.2 施工图设计阶段:在既定设计方案基础上进行深入设计,协调与其他相关专业之间的关系,解决技术问题以及各专业间矛盾,提

室内装饰设计说明范本

装饰工程设计施工说明 一、设计依据 1.本工程的建设主管单位对本工程装饰装修方案设计的设计要求; 2.本工程建筑设计施工图,包括建筑、结构、水、电、暖能等专业 的施工图; 3.与本装饰装修工程相关的建筑设计规范; 5.装饰装修工程设计应执行的主要规范、标准: (1)《建筑内部装修设计防火规范》(GB50222-95) (2)《建筑设计防火规范》(GBJ16-87) (3)《民用建筑隔声设计规范》(GBJ118-88) (4)《建筑照明设计标准》(GB50034-2004) (5)《民用建筑工程室内环境污染控制规范》(GB50325-2001) (6)《公共建筑节能设计标准》(GB50189-2005) (7)《建筑装饰装修工程质量验收规范》(GB50210-2001) (8)《建筑内部装修防火施工及验收规范》(GB50354-2005) (9)相关行业与地方的相关规定。 二、工程概述及设计内容 1、项目名称:办公室改造 2、建筑面积: 320㎡ 3、设计范围:地面工程、墙体工程、顶面工程、配电系统 三、装饰施工说明 本设计图标尺寸以毫米(MM)为单位,标高以(M)为单位。

第一部分地面工程 1.木地板地面:找平+地板结合层+木地板+面层清洁处理 2.防滑地砖地面:找平+1:3水泥砂浆+防滑地砖+面层清理 3.卫生间原地面作防水处理。 第二部分墙面及抹灰 1.办公室墙:局部铲除原墙面破损、开裂等影响施工部位,并挂网, 石膏找平,腻子找平,打底,刷立邦环保乳胶漆二遍。 第三部分新建墙体 1.石膏板墙:95系列轻钢龙骨9MM石膏板到走廊顶。并在自攻钉上涂抹防锈漆,批刮腻子,刷立邦环保乳胶漆二遍。 2.卫生间砖墙:轻体砖墙,加砌块墙涉及无装修做法时,一律打底,刷面,刷立邦防水乳胶漆二遍。 第四部分天棚工程 1、石膏板天棚:轻钢龙骨12MM石膏板。留出检修口与喷淋头口。 并在自攻钉上涂抹防锈漆,批刮腻子,刷立邦环保乳胶漆。 第五部分其它木装修 1.木门做法:原有木门拆下并加工出离地高度,为铺木地板做准 备。 第六部分防火要求 本工程为一类建筑,按一级耐火等级进行设计,在遵照原建筑设计的各项防火措施的前提下并遵照GB50222-95规范[建筑内部装修消防]的精神进行实施所用主要材料耐火等级要求如下。

城市居民住宅安全防范设施建设管理规定 建设部、公安部令1996第49号

城市居民住宅安全防范设施建设管理规定 中华人民共和国建设部、公安部令第49号 《城市居民住宅安全防范设施建设管理规定》经建设部、公安部批准,现予发布,自一九九六年二月一日起施行。 建设部部长侯捷 公安部部长陶驹驹 一九九六年一月五日 第一条为加强城市居民住宅安全防范设施的建设和管理,提高居民住宅安全防范功能,保护居民人身财产安全,制定本规定。 第二条在中华人民共和国境内从事城市居民住宅安全防范设施的建设和管理,应当遵守本规定。 第三条本规定所称城市,是指国家按行政建制设立的直辖市、市、镇。 本规定所称居民住宅安全防范设施,是指附属于住宅建筑主体并具有安全防范功能的防盗门、防盗锁、防踹板、防护墙、监控和报警装置,以及居民住宅或住宅区内附设的治安值班室。 第四条城市居民住宅安全防范设施,必须具备防撬、防踹、防攀缘、防跨越、防爬入等安全防范功能。 第五条城市居民住宅安全防范设施的建设,应当遵循下列原则: (一)适用、安全、经济、美观; (二)符合消防法规、技术规范、标准的要求和城市容貌规定; (三)符合当地居民习俗; (四)因地制宜。 第六条城市居民住宅安全防范设施的建设,应当纳入住宅建设规划,并同时设计、同时施工、同时投入使用。 第七条设计单位应当依据与住宅安全防范设施建设有关的规范、标准、规定进行设计。 第八条建设行政主管部门组织审批的有关住宅建筑设计文件应当包括城市居民住宅安全防范设施部分。对不符合安全防范设施规范、标准、规定的设计文件,应责成原设计单

位修改。 第九条施工单位应当严格按照安全防范设计要求进行施工,不得擅自改动。必须修改的,应当由原设计单位出具变更设计通知书及相应的图纸并报设计审批部门重新审批后方可进行。 第十条城市居民住宅安全防范设施所用产品、设备和材料,必须是符合有关标准规定并经鉴定合格的产品。未经鉴定和不合格的产品不得采用。 第十一条城市居民住宅竣工后,工程质量监督部门和住宅管理单位必须按规定对安全防范设施进行验收,不合格的不得交付使用。 第十二条城市居民住宅安全防范设施建设所需费用,由产权人或使用人承担。 第十三条城市居民住宅安全防范设施的管理,由具体管理住宅的单位实施。 公安机关负责城市居民住宅安全防范设施管理的监督检查。 第十四条居民住宅区的防护墙、治安值班室等公共安全防范设施应由产权人和使用人妥善使用与保护,不得破坏或挪作他用。 第十五条公民和单位有责任保护居民住宅安全防范设施,对破坏居民住宅安全防范设施的行为有权向公安机关举报。 第十六条违反本规定,有下列行为之一的,由城市人民政府建设行政主管部门责令增补、修改、停工、返工、恢复原状,或采取其他补救措施,并可处以罚款: (一)未按有关规范、标准、规定进行设计的; (二)擅自改动设计文件中安全防范设施内容的; (三)使用未经鉴定和鉴定不合格的产品、材料、设备的; (四)安全防范设施未经验收或验收不合格而交付使用的。 有(三)、(四)行为之一,造成经济损失的,由责任者负责赔偿损失。 第十七条违反本规定,破坏居民住宅安全防范设施,由公安机关责令其改正、恢复原状,并可依据《治安管理处罚条例》的规定予以处罚;构成犯罪的,依法追究刑事责任。 第十八条本规定由建设部、公安部负责解释。 第十九条省、自治区、直辖市人民政府建设行政主管部门、公安行政主管部门,要根据本规定制定实施细则。

建设工程勘察设计资质管理规定《建设部160号令)

【发布单位】建设部 【发布文号】建设部令第160号 【发布日期】2007-06-26 【生效日期】2007-09-01 【失效日期】----------- 【所属类别】国家法律法规 【文件来源】建设部 建设工程勘察设计资质管理规定 (建设部令第160号) 《建设工程勘察设计资质管理规定》已于2006年12月30日经建设部第114次常务会议讨论通过,现予发布,自2007年9月1日起施行。 建设部部长汪光焘 二○○七年六月二十六日 建设工程勘察设计资质管理规定 第一章总则 第一条为了加强对建设工程勘察、设计活动的监督管理,保证建设工程勘察、设计质量,根据《中华人民共和国行政许可法》、《中华人民共和国建筑法》、《建设工程质量管理条例》和《建设工程勘察设计管理条例》等法律、行政法规,制定本规定。 第二条在中华人民共和国境内申请建设工程勘察、工程设计资质,实施对建设工程勘察、工程设计资质的监督管理,适用本规定。 第三条从事建设工程勘察、工程设计活动的企业,应当按照其拥有的注册资本、专业技术人员、技术装备和勘察设计业绩等条件申请资质,经审查合格,取得建设工程勘察、工程设计资质证书后,方可在资质许可的范围内从事建设工程勘察、工程设计活动。 第四条国务院建设主管部门负责全国建设工程勘察、工程设计资质的统一监督管理。国务院铁路、交通、水利、信息产业、民航等有关部门配合国务院建设主管部门实施相应行业的建设工程勘察、工程设计资质管理工作。

省、自治区、直辖市人民政府建设主管部门负责本行政区域内建设工程勘察、工程设计资质的统一监督管理。省、自治区、直辖市人民政府交通、水利、信息产业等有关部门配合同级建设主管部门实施本行政区域内相应行业的建设工程勘察、工程设计资质管理工作。 第二章资质分类和分级 第五条工程勘察资质分为工程勘察综合资质、工程勘察专业资质、工程勘察劳务资质。 工程勘察综合资质只设甲级;工程勘察专业资质设甲级、乙级,根据工程性质和技术特点,部分专业可以设丙级;工程勘察劳务资质不分等级。 取得工程勘察综合资质的企业,可以承接各专业(海洋工程勘察除外)、各等级工程勘察业务;取得工程勘察专业资质的企业,可以承接相应等级相应专业的工程勘察业务;取得工程勘察劳务资质的企业,可以承接岩土工程治理、工程钻探、凿井等工程勘察劳务业务。 第六条工程设计资质分为工程设计综合资质、工程设计行业资质、工程设计专业资质和工程设计专项资质。 工程设计综合资质只设甲级;工程设计行业资质、工程设计专业资质、工程设计专项资质设甲级、乙级。 根据工程性质和技术特点,个别行业、专业、专项资质可以设丙级,建筑工程专业资质可以设丁级。 取得工程设计综合资质的企业,可以承接各行业、各等级的建设工程设计业务;取得工程设计行业资质的企业,可以承接相应行业相应等级的工程设计业务及本行业范围内同级别的相应专业、专项(设计施工一体化资质除外)工程设计业务;取得工程设计专业资质的企业,可以承接本专业相应等级的专业工程设计业务及同级别的相应专项工程设计业务(设计施工一体化资质除外);取得工程设计专项资质的企业,可以承接本专项相应等级的专项工程设计业务。 第七条建设工程勘察、工程设计资质标准和各资质类别、级别企业承担工程的具体范围由国务院建设主管部门商国务院有关部门制定。 第三章资质申请和审批 第八条申请工程勘察甲级资质、工程设计甲级资质,以及涉及铁路、交通、水利、信息产业、民航等方面的工程设计乙级资质的,应当向企业工商注册所在地

装修及专用技术要求

第三章装修专用技术要求

第一部分公共区装修 (3) 一、总则 .................................................................................................................................................... - 4 - 1、各节的标题及名词术语 .................................................................................................................................... - 4 - 2、技术要求、合同条件的一致性 ........................................................................................................................ - 4 - 3、工程实施的技术标准和规范 ............................................................................................................................ - 4 - 4、公共区采购和施工安装工作内容 .................................................................................................................... - 5 - 二、工程设计管理 .................................................................................................................................... - 6 - 1、施工图设计管理................................................................................................................................................ - 6 - 2、施工图深化设计................................................................................................................................................ - 6 - 3、设计变更管理.................................................................................................................................................... - 7 - 4、施工图图纸的提供 ............................................................................................................................................ - 7 - 5、施工图设计交底................................................................................................................................................ - 7 - 三、公共区装修材料及施工技术要求..................................................................................................... - 7 - 1、总体要求............................................................................................................................................................ - 7 - 2、技术要求........................................................................................................................................................... - 8 - 四、工程施工的质量要求 ...................................................................................................................... - 40 - 五、货物检验与试验 .............................................................................................................................. - 41 - 六、导向标识安装技术要求 .................................................................................................................. - 41 -第二部分设备区装修 . (51) 一、总则 .................................................................................................................................................. - 52 - 二、采购和施工安装工作内容 .............................................................................................................. - 54 - 三、相关技术要求 .................................................................................................................................. - 55 - 1、二次砌筑.......................................................................................................................................................... - 55 - 2、铝合金平板...................................................................................................................................................... - 57 - 3、内墙乳胶漆技术性能要求 .............................................................................................................................. - 60 - 4、防静电地板技术性能要求 .............................................................................................................................. - 61 - 5、栏杆.................................................................................................................................................................. - 62 - 6、防火门技术要求.............................................................................................................................................. - 66 - 7、区间联络通道防火门及五金件技术要求....................................................................................................... - 70 -

相关主题
文本预览
相关文档 最新文档