基于DOS的信息安全产品评级准则

作者:法律资料网 时间:2024-07-16 04:05:42   浏览:8280   来源:法律资料网
下载地址: 点击此处下载

基于DOS的信息安全产品评级准则

公安部


基于DOS的信息安全产品评级准则

公安部

1998/06/01



  【题注】(GA174-1998 Evaluation Criteria for DOS-based Information Security Products)

  前言

  为了贯彻《中华人民共和国计算机信息系统安全保护条例》的精神,并配合计算机信息系统安全专用产品的销售许可证制度的实施,公安部计算机管理监察司委托天津市公安局计算机管理监察处和海军计算技术研究所共同编写《基于DOS的信息安全产品评级准则》。

  本标准在技术上参照了美国DOD5200.28-STD可信计算机系统评估准则。

  本标准由公安部计算机管理监察司提出;

  本标准由公安部信息标准化技术委员会归口;

  本标准起草单位:天津市公安局计算机管理监察处

  海军计算技术研究所

  本标准主要起草人:张健,周瑞平,王学海,张双桥,高新宇

  1.范围

  本标准的适用对象为基于DOS操作系统的信息安全产品。基于DOS的信息安全产品是指保护DOS操作系统环境下的信息免受故意的或偶然的非授权的泄漏、篡改和破坏的软件、硬件或软硬件结合产品,以及用于产品安装、执行、恢复的相关设施。在本标准中,对安全产品的评级等同于对加装了该安全产品的DOS操作系统的安全性能的评级。

  标准根据安全产品的性能将其分为三个等级。从最低级d到最高级b,其安全保护性能逐级增加。

  2.引用标准

  美国DOD5200.28-STD可信计算机系统评估准则。

  3.术语

  3.1 客体 Object

  含有或接收信息的被动实体。客体的例子如:文件、记录、显示器、键盘等。

  3.2 主体 Subject

  引起信息在客体之间流动的人、进程或装置等。

  3.3 安全策略 Security policy

  有关管理、保护和发布敏感信息的法律、规章和技术标准。

  3.4 可信计算基 Trusted ComPuting Base-TCB

  操作系统中用于实现安全策略的一个集合体(包含软件、固件和硬件),该集合体根据安全策略来处理主体对客体的访问,并满足以下特征:

  a.TCB实施主体对客体的安全访问;

  b.TCB是抗篡改的;

  C.TCB的结构易于分析和测试。

  3.5 安全策略模型 Security Policy Model

  用于实施系统安全策略的模型,它表明信息的访问控制方式,以及信息的流程。

  3.6 敏感标记 Sensitivity Label

  表明一个客体的安全级并描述该客体中数据的敏感度(例如:密级)的一条信息。TCB依据敏感标记进行强制性访问控制。

  3.7 用户访问级 User's Clearance

  用户访问敏感信息的级别。

  3.8 最小特权原理 Least Provilege Theorem

  系统中的每个主体执行授权任务时,仅被授予完成任务所必需的最小访问权。

  3.9 关键保护元素 Protection Critical Element

  有TCB中,用来处理主体和客体间的访问控制的关键元素。

  3.10 审计踪迹 Audit Trail

  能提供客观证明的一组记录,用于从原始事务追踪到有关的记录,或从记录追踪到其原始事务。

  3.11 信道 Channel

  系统内的信息传输路径。

  3.12 可信信道 Trusted Channel

  符合系统安全策略的信道。

  3.13 隐蔽信道 Covert Channel

  违反系统安全策略的信道。

  3.14 自主访问控制 Discretionary Access Control

  根据主体身份或者主体所属组的身份或者二者的结合,对客体访问进行限制的一种方法。具有某种访问权的主体能够自行决定将其访问权直接或间接地转授给其它主体。

  3.15 强制访问控制 Mandatory Access Control

  根据客体中信息的敏感标记和访问敏感信息的主体的访问级对客体访问实行限制的一种方法。

  4.评级等级

  本标准将安全产品分为局部保护级、自主保护级、强制保护级三个等级。为便于和可信计算机系统评估准则互为参照,又表示有别于该标准,用d,c,b表示。

  4.1 局部保护级(d)

  提供一种或几种安全功能,但又未能达到c级标准的产品。

  4.1.1 安全功能

  必须明确定义每项安全功能预期达到的目标,描述为达到此目标而采用的TCB的安全机制及实现技术。

  4.1.2 安全测试

  必须对产品文档所述的安全功能进行测试,以确认其功能与文档描述相一致。

  4.1.3 文档

  安全特征用户指南文档要清楚地描述产品的保护原理、使用方法、使用限制及适用范围。

  要提供一个测试文档,描述该产品的测试计划、安全机制的测试过程及安全功能测试的结果。

  4.2 自主保护级(c)

  c级主要提供自主访问控制功能,并通过审计手段,能对主体行为进行审查。

  4.2.1 安全策略

  4.2.1.1 自主访问控制

  TCB需定义并控制系统中主体对客体的访问机制,所采用的机制(如访问控制表)要明确规定特定主体对其它主体控制下的信息的访问类型。系统和用户设定的自主访问控制机制,能保证受保护的客体不会被未经授权的用户访问。对客体没有访问权限的用户,只有对该客体有授权能力的用户才能为其指定访问权限。

  4.2.1.2 客体再用

  在将TCB的空闲存储客体池中客体初始指定、分配或再分配给一个主体之前,所有对于存储客体所含信息的授权都必须被撤销。当主体获得对一个已被释放的存储客体的访问权时,由原主体活动所产生的任何信息对当前主体都是不可获得的。

  4.2.2 责任核查

  4.2.2.1 身份鉴别

  用户在要求TCB执行任何动作之前,必须首先向TCB表明自己的身份;TCB要使用保护机制(如:口令)来鉴别用户身份。为了防止任何未经授权的用户对鉴别数据进行访问,TCB要对鉴别数据进行保护。TCB需提供唯一标识每个系统用户的机制,并将用户的所有可审计行为与用户的标识联系起来。

  4.2.2.2 审计

  TCB必须能创建、维护由主体实施的操作(例如:读、删和改等)的审计记录。TCB要记录下列类型的事件:使用身份鉴别机制;客体的引用;客体的删除;以及其它与安全有关的事件。对于每一个记录事件,审计记录需标识:事件发生的日期和时间、用户、事件类型及事件的成功和失败。由可信软件执行的单个操作,如果对用户是完全透明的,则不必进行审计。TCB要保护审计数据,使得只有授权用户才能访问。

  4.2.3 保证

  4.2.3.1 操作保证

  4.2.3.1.1 系统体系结构

  TCB要在封闭的域中运行,使其不受外部干扰或篡改(例如:代码或数据结构的修改)。TCB要隔离受保护资源,以满足访问控制和审计的需求。

  4.2.3.1.2 系统完整性

  要提供相应的硬件或软件,用于定期确认TCB中硬件或固件元素的正常运行。

  4.2.3.1.3 数据完整性

  TCB要提供控制机制,以保证多个主体对同一客体访问时客体中数据的正确性和完整性,并且不影响系统的正常运行。

  4.2.3.2 生命周期保证

  4.2.3.2.1 安全测试

  必须对产品文档所述的安全功能进行测试,以确认其功能与文档描述相一致。测试要证实未经授权的用户没有明显的办法可以绕过或攻破TCB的安全保护机制。测试还要搜索TCB中明显的缺陷,这些缺陷可能导致TCB中的外部主体能够违背资源隔离原则,或者对审计数据或鉴别数据进行未经授权的访问。

  4.2.4 文档

  4.2.4.1 安全特征用户指南

  安全特征用户指南要描述TCB提供的保护机制、使用指南、以及保护机制之间的配合方法,必须清楚地描述TCB中安全机制之间的交互作用。

  4.2.4.2 可信设施手册

  在可信设施手册中,要明确描述TCB所支持的任何预定义用户或主体(例如:系统管理员),要对运行安全功能时必须受到控制的功能和特权提出警告,并清楚地描述上述受控功能和特权之间的关系。如果存在TCB的安全操作的配置选项,应该予以标识。

  要提供用于检查和维护审计文件的规程。对每类审计事件,还要提供详细的审计记录结构。

  4.2.4.3 测试文档

  测试文档要描述安全保护机制的测试计划、测试步骤及其功能测试结果。

  4.2.4.4 设计文档

  设计文档要描述产品的保护原理,并解释该原理在TCB中的实现,如果TCB由多个不同的模块组成,还应描述各模块间的接口。

  4.3 强制保护级(b)

  b级的主要要求是:TCB能维护敏感标记及其完整性,并利用敏感标记来实施强制访问控制规则,b级的系统必须使系统中的主要数据结构带有敏感标记。系统开发者必须提供作为TCB基础的安全策略实现模型以及TCB的规约。

  4.3.1 安全策略

  4.3.1.1 自主访问控制

  TCB需定义并控制系统中主体对客体的访问控制,所采用的机制(如访问控制表)要明确规定特定主体对其它主体控制下的信息的访问类型。自主访问控制机制应限制访问权限的扩展。系统和用户设定的自主访问控制机制,能保证受保护的客体不会被未经授权的用户访问。对客体没有访问权限的用户,只有对客体有授权能力的用户才能为其指定访问权限。

  4.3.1.2 客体再用

  在将TCB的空闲存储客体池中客体初始指定、分配或再分配给一个主体之前,所有对于存储客体所含信息的授权都必须被撤销。当主体获得对一个已被释放的存储客体的访问权时,由原主体活动所产生的任何信息对当前主体都是不可获得的。

  4.3.1.3 标记

  TCB要维护与每一主体及其可能访问的系统资源相关的敏感标记,以此作为强制访问控制决策的基础。系统必须明确规定需要标记的客体(如文件、外部设备等)与不需要标记的客体(如:用户不可见的内部资源)。对于需要标记的客体,系统要明确定义客体标记的粒度。除了不需要标记的客体外,所有其它客体从TCB外部观点看都要有明显标记。在输入未标记数据时,必须由授权用户向TCB提供这些数据的安全级别,而且所有这些行为都可以由TCB进行审计。

  4.3.1.3.1 标记完整性

  敏感标记必须准确地表示出与其相关的具体主体或客体的安全级别。当TCB输出敏感标记时,输出标记的外部表示要与其内部标记一致,并与输出的信息相关联。

  4.3.1.3.2 标记信息的输出

  TCB要能维护并审计与通信信道或I/O设备相关联的安全级别的任何变动。

  4.3.1.3.3 主体标记

  在TCB与用户交互期间,如果与用户有关的安全级发生任何变化,TCB应立刻通知用户。

  4.3.1.3.4 设备标记

  TCB应能对所辖的物理设备指定最小和最大安全级。TCB要使用这些安全级,在设备所处的物理环境中对设备的使用施加约束。

  4.3.1.4 强制访问控制

  TCB必须对所有可被TCB外部主体直接或间接访问的资源(例如:主体、存储客体、物理设备等)实施强制访问控制策略。必须为这些主体和资源指定敏感标记(它们是级别和类别的组合),这些标记将作为强制访问控制决策的基础。所有由TCB所控制的主体对客体的访问必须遵循以下规则:仅当主体的级别高于或等于客体的级别,且主体安全等级中的类别包含客体安全等级中的所有类别时,主体才能读客体;仅当主体的级别低于或等于客体的级别,且主体安全等级中的所有类别包含于客体安全等级中的类别时,主体才能写客体。TCB要使用标识和鉴别数据来鉴别用户的身份,并确保用户的访问级和授权高于或等于代表该用户的TCB外部主体的安全等级和授权。

  4.3.2 责任核查

  4.3.2.1 身份鉴别

  用户在要求TCB执行任何动作之前,必须首先向TCB表明自己的身份。TCB要使用保护机制(如:口令)来鉴别用户身份。TCB必须保护鉴别数据,该数据不仅包含验证用户身份的信息(例如:口令),也包含确定用户访问级与授权的信息。TCB要使用这些数据来鉴别用户的身份,并确保用户的访问级和授权高于或等于代表该用户的TCB外部主体的安全等级和授权。为了防止任何未经授权的用户对鉴别数据进行访问,TCB必须对鉴别数据进行保护。TCB需提供唯一标识每个操作系统用户的机制,并将用户的所有可审计行为与用户的标识联系起来。

  4.3.2.2 可信路径

  在对初始登录的用户进行鉴别时,TCB要在它和用户之间维持一条可信信道。经由该路径的通信必须由专门用户或TCB进行初始化。

  4.3.2.3 审计

  TCB必须能创建、维护由主体实施的操作(例如:读、删和改等)的审计记录。TCB要记录下列类型的事件:使用身份鉴别机制;客体的引用;客体的删除;安全管理员的操作;以及其它与安全有关的事件。对于每一个记录事件,审计记录要标识:事件发生的日期和时间、主体、事件类型及事件的成功和失败。对于客体的引用及删除事件,审计记录还要包含客体名称。安全管理员应能够根据个体身份或个体安全等级有选择地审计一个或多个用户的行为。由可信软件执行的单个操作,如果对用户是完全透明的,则不必进行审计。TCB必须保护审计数据,使得只有授权用户才能对它进行读访问。当发生与安全有关的事件时,TCB要做到:(1)检测事件的发生;(2)记录审计踪迹条目;(3)通知安全管理员。

  4.3.3 保证

  4.3.3.1 操作保证

  4.3.3.1.1 系统体系结构

  TCB要在封闭的域中运行,使其不受外部干扰或篡改(例如:代码或数据结构的修改)。由TCB控制的资源可以是系统中主体和客体的一个子集。TCB要隔离受保护资源,以满足访问控制和审计的需求。TCB要通过不同的地址空间来维护进程隔离。TCB的内部要构造成定义良好的独立模块。TCB的模块设计要保证使最小特权原理得以实现。TCB需完整定义其用户接口,并且标识TCB的所有元素。TCB要有效地利用相关硬件把关键保护元素和非关键保护元素分隔开。

  4.3.3.1.2 系统完整性

  要提供相应的硬件或软件,用于定期确认TCB中硬件或固件元素的正常运行。

  4.3.3.1.3 可信设施管理

  TCB能支持独立的操作员和管理员功能。

  4.3.3.1.4 可信恢复

  TCB要提供诸如转贮和日志文件等机制,以保证在系统失效或其它中断发生后的数据恢复过程中不会导致任何安全泄漏。

  4.3.3.1.5 数据完整性

  TCB要定义及验证完整性约束条件的功能,以维护客体及敏感标记的完整性。

  4.3.3.2 生命周期保证

  4.3.3.2.1 安全测试

  必须对产品文档所述的安全功能进行测试,以确认其功能与文档描述相一致。测试组应充分了解TCB的安全功能的实现,并彻底分析其测试设计文档、源码和目标码,其目标是:发现设计和实现中的所有缺陷,这些缺陷会引起TCB的外部主体能够实施违背强制或自主安全策略的某种操作;同时保证没有任何未授权主体能使TCB进入一种不能响应其它主体发起的通讯的状态。TCB应具有一定的抗渗透能力。必须消除所有被发现的缺陷,重新测试TCB要证实这些缺陷已不再存在且没有引入新的错误。

  4.3.3.2.2 设计规约和验证

  要证实TCB所支持的安全策略模型符合其安全策略,并在产品运行的整个生命周期中维护这一模型。

  4.3.3.2.3 配置管理

  在TCB的整个生命周期期间,即TCB的设计、开发和维护期间,要使用配置管理系统来控制对设计数据、实现文档、源代码、目标代码的运行版本、测试装置以及文档的任何更改。配置管理系统要保证与TCB当前版本相关联的所有文档和代码之间的一致映射。要提供从源代码生成TCB新版本的工具。要提供比较新版TCB和原版TCB的工具,只有在确定已按预期方案完成了修改后,才能启用新的TCB版本。

  4.3.4 文档

  4.3.4.1 安全特征用户指南

  安全特征用户指南要描述TCB提供的保护机制、使用指南、以及保护机制之间的配合方法,必须清楚地描述TCB中完全机制之间的交互作用。

  4.3.4.2 可信设施手册

  在可信设施手册中,必须明确描述TCB所支持的任何预定义用户或主体(例如:系统管理员),要对运行安全功能时必须受到控制的功能和特权提出警告,并清楚地描述上述受控功能和特权之间的关系。如果存在TCB的安全操作的配置选项,应该予以标识。

  要提供用于检查和维护审计文件的规程。对每类审计事件,还要提供详细的审计记录结构。

  手册必须描述与操作员和管理员有关的安全功能,包括修改用户安全特征的方法。手册还要提供以下信息:如何一致地、有效地使用产品安全功能,安全功能之间的相互作用,以及操作规程、警告和特权。

  4.3.4.3 测试文档

  测试文档要描述安全保护机制的测试计划、测试步骤及其功能测试结果。

  4.3.4.4 设计文档

  设计文档要描述产品的保护原理,并解释该原理在TCB中的实现方法,如果TCB由多个不同的模块组成,还应描述各模块间的接口。应该具有TCB所实施的安全策略模型的非形式化或形式化描述,并给出它足以实施该安全策略的理由。要标识特定的TCB保护机制,并给出一个解释以证明它们满足模型。

 

下载地址: 点击此处下载

中华人民共和国政府和希腊王国政府民用航空运输协定

中国政府 希腊王国政府


中华人民共和国政府和希腊王国政府民用航空运输协定


(签订日期1973年5月23日 生效日期1975年1月14日)
  中华人民共和国政府和希腊王国政府,为便利中国人民和希腊人民之间的友好往来,发展两国航空运输方面的相互关系,根据互相尊重独立和主权、互不干涉内政、平等互利和友好合作的原则,就建立和经营两国间以及延伸至两国以外地区的定期航班,协议如下:

  第一条 本协定中:
  (一)“航空当局”,中华人民共和国方面指中国民用航空总局,希腊王国方面指民用航空局。
  (二)“指定空运企业”,指根据本协定第三条,缔约一方通过向缔约对方发出书面通知所指定的空运企业,以经营在本协定附件一中所规定的航线上的协议航班。
  (三)“航班”,指以飞机从事旅客、货物和邮件的公共运输的任何定期航班。
  (四)“国际航班”,指飞越一个以上国家的领土的航班。
  (五)“空运企业”,指经营国际航班的任何航空运输企业。
  (六)“非运输业务性经停”,指目的不在于装上或卸下旅客、货物和邮件的技术性降停。

  第二条
  一、缔约一方给予缔约对方在本协定附件一所规定的航线(以下称为“规定航线”)上建立定期航班(以下称为“协议航班”)的权利,以载运国际旅客、行李、货物和邮件。
  二、在不违反本协定规定的情况下,缔约一方指定空运企业在规定航线上经营协议航班时,应享有下列权利:
  (一)经缔约对方航空当局同意,沿该当局规定的航路不降停飞越缔约对方领土;
  (二)经缔约对方航空当局同意,在缔约对方领土内规定航线上的地点作技术性经停;
  (三)在缔约对方领土内规定航线上的地点经停,以便上下来自或前往缔约对方或第三国领土内的国际旅客、行李、货物和邮件。
  三、缔约一方指定空运企业无权在缔约对方领土内的一点与该领土内另一点间装载旅客、行李、货物和邮件。
  四、缔约一方应将其指定空运企业在规定航线上协议航班的开航日期,提前六十天通知缔约对方。

  第三条
  一、缔约一方有权通过向缔约对方递交外交照会,指定一家空运企业,以便在本协定附件一规定航线上经营定期国际航班。
  二、缔约一方指定空运企业的主要所有权和有效管理权应属于该缔约方或其公民。
  三、在不违反本条第二款规定的情况下,缔约对方在收到上述指定后,应立即将合适的经营许可发给缔约一方指定空运企业。

  第四条
  一、在下列情况下,缔约一方有权取消已经给予缔约对方指定空运企业的经营许可,或暂停该空运企业行使本协定第三条规定的权利,或对行使这些权利规定它认为必要的条件:
  (一)如它对该空运企业的主要所有权和有效管理权属于指定该空运企业的缔约方或其公民的情况有疑义;或
  (二)如上述空运企业不遵守授权缔约方的法律和规定;或
  (三)如上述空运企业没有在其他方面按照本协定规定的条件经营。
  二、除非本条第一款所述的取消、暂停或规定条件必须立即执行,以防止进一步违反法律和规定,否则这种权利只能在与缔约对方协商后方可行使。

  第五条
  一、缔约一方指定空运企业在规定航线上飞行的飞机及其留置在飞机上的正常设备、零备件、燃料、油料、润滑油和机上供应品,在进出缔约对方领土时,缔约对方应在互惠基础上豁免任何关税、检验费和其它税捐。上述正常设备、零备件和机上供应品,经缔约对方海关当局同意后方可在缔约对方领土内卸下。
  二、缔约一方指定空运企业的飞机在缔约对方领土内加注供飞行规定航线使用的燃料、油料、润滑油和装上供消耗的机上供应品,缔约对方应在互惠基础上豁免关税、检验费和其他税捐。
  三、缔约一方指定空运企业运入缔约对方领土供维修飞行协议航班的飞机的零备件和机上正常设备,缔约对方亦应在互惠基础上豁免关税、检验费和其他税捐。
  四、本条第一款所述的在缔约对方领土内卸下的物品以及本条第三款所述的运入缔约对方领土的物品,应由缔约对方海关当局监管,按照该当局的规定缴纳保管费用,并不得在缔约对方领土内转售或移作他用,直至重新运出或根据上述海关当局规定另作处理。

  第六条 缔约一方关于从事国际航班飞行的飞机进出其领土和在其领土内停留、航行的法律和规定,以及关于旅客、空勤组、行李、货物和邮件进出其国境和在其领土内停留的法律和规定,均适用于缔约对方指定空运企业在缔约一方领土内的飞机、空勤组和所载运的旅客、行李、货物和邮件。缔约一方应及时向缔约对方提供有关的法律和规定的资料。

  第七条
  一、缔约一方给予缔约对方指定空运企业以按正式比价,自由结汇该空运企业在缔约一方领土内因载运旅客、行李、货物和邮件所得的收支余额的权利。
  二、如缔约双方间的支付按一项特别协定的规定进行,则该项协定应适用。

  第八条 对直接过境缔约任何一方领土的、不离开为此目的而设的机场地区的旅客、行李和货物,通常采取简化的控制措施,直接过境的行李和货物应豁免关税和其他类似税捐。

  第九条
  一、缔约一方应在其领土内,为缔约对方指定空运企业指定供经营规定航线所使用的机场和备降机场,并按本协定附件二的规定,提供飞行协议航班所需的通信、导航、气象和其他附属服务。
  二、缔约一方指定空运企业使用缔约对方的机场、设备和技术服务,应按照缔约对方规定的公平合理的费率付费。

  第十条
  一、缔约双方指定空运企业在规定航线上经营协议航班时,应享有合理平等的机会。
  二、经营规定航线有关的班次、机型、班期时刻、运输章程、业务代理和地面服务事项,应由缔约双方指定空运企业协议,并经缔约双方各自的航空当局同意。
  三、在经营协议航班时,缔约一方指定空运企业应考虑到缔约对方指定空运企业的利益,以免不适当地影响后者在相同航线或其航段上所提供的航班。
  四、缔约双方指定空运企业提供的协议航班,应与公众对规定航线上的运输需要保持密切的关系,其主要目的应是按合理的载运比率提供足够的运力,以满足当前和合理地预计到的、由指定该空运企业的缔约方领土内始发或以该领土为终点的旅客、行李、货物和邮件的要求。对在规定航线上的第三国领土内的地点所上下的旅客、行李、货物和邮件,应按运力与下列各点相适应的总原则,予以载运;
  (一)来自和前往指定该空运企业的缔约方领土的业务需要;
  (二)在考虑到协议航班所经地区国家的空运企业所建立的其他航班后,该地区的业务需要;
  (三)联程航班经营的需要。

  第十一条
  一、缔约一方指定空运企业对前往或来自缔约对方领土的运输所收取的运价,应在合理的水平上制定,适当照顾到一切有关因素,包括经营成本、合理的利润和其他空运企业的运价。
  二、本条第一款所述运价,应由缔约双方指定空运企业协议,如有可能,可与在相同航线或其航段上经营的其他空运企业进行协商。
  三、按此协议的运价至少应在其拟议实行前六十天提交缔约双方航空当局批准。
  在特殊情况下,经上述当局协议,这一时限可予缩短。
  四、如缔约双方指定空运企业未能根据本条第二款规定就运价达成协议,或缔约一方航空当局对根据第二款规定所协议的运价,向缔约对方航空当局发出异议通知,缔约双方航空当局应设法相互协议,决定运价。
  五、如缔约双方航空当局未能就根据本条第三款向其提交的任何运价,或根据本条第四款就运价的决定达成协议,此项分歧应按照本协定第十六条规定予以解决。
  六、在新的运价制定以前,根据本条各项规定制定的运价仍应有效。
  七、如缔约一方航空当局将其终止实施运价的意图通知缔约对方航空当局,则在缔约对方航空当局收到上述通知之日十二个月以后这一运价不应继续有效,除非在该期限内达成了协议。

  第十二条 缔约一方航空当局应按缔约对方航空当局的要求,向后者提供缔约一方指定空运企业在协议航班上所载来自或前往缔约对方领土的业务的有关资料和统计。

  第十三条
  一、缔约一方指定空运企业为了经营规定航线,有权在缔约对方领土内规定航线的通航地点设立代表机构。代表机构的人员应为中华人民共和国和希腊王国公民,其人数由缔约双方主管当局商定。代表机构人员必须遵守驻在国的现行法令规章。
  二、缔约一方应为缔约对方指定空运企业的代表机构和工作人员提供协助和便利,并保护其安全。
  三、缔约一方应保护在其领土内的缔约对方指定空运企业为经营协议航班所用的飞机、器材和其他财产的安全。

  第十四条
  一、缔约一方指定空运企业的飞机在缔约对方领土内飞行时应具有本国国籍标志和登记标志,并携带登记证、适航证和缔约双方航空当局所制定的其他随机文件,并应携带电台设备许可。驾驶员和其他机组成员应具有有效的个人合格证件。
  缔约一方颁发的上述有效证件,缔约对方应承认其有效。缔约对方对缔约一方和第三国颁发给缔约对方公民、供在缔约对方领土内飞行使用的合格证和执照,保留拒绝承认的权利。
  二、缔约双方指定空运企业在规定航线上飞行的空勤组成员,应分别为本国公民。然而可雇用第三国的公民作为机组成员飞行协议航班,但须向缔约对方提交一份名单,并经其同意。

  第十五条
  缔约一方指定空运企业的飞机如在缔约对方领土内遇险或失事,缔约对方应指示有关当局:
  1.立即进行寻找和营救;
  2.立即将失事情况通知缔约一方;
  3.对飞机和机上装载物,采取一切安全措施;
  4.调查事故情况;
  5.允许缔约一方的代表接近飞机,并作为观察员参加对事故的调查;
  6.如调查中不再需要上述飞机和其装载物,应予放行;
  7.将调查结果书面通知缔约一方。
  有关上述调查的费用由发生事故境内的一方负担。

  第十六条 缔约双方应密切合作,互相支持,保证本协定的正确实施。如对本协定的解释和实施发生分歧,缔约双方航空当局应本着友好合作、互相谅解的精神协商解决,如不能达成协议,则缔约双方应通过外交途径解决。

  第十七条 缔约一方如认为需要修改或补充本协定或其附件的任何规定,可随时要求与缔约对方进行协商,此项协商应于缔约对方接到建议之日起六十天内进行。
  本协定或其附件的任何修改或补充,经缔约双方以外交换文达成协议后生效。

  第十八条 本协定的附件一和附件二和有关换文是本协定的组成部分。

  第十九条 缔约一方可随时将其终止本协定的愿望通知缔约对方。本协定在缔约对方接到通知之日起十二个月后终止,如在期满前撤销上述通知,在取得缔约对方同意后,本协定继续有效。

  第二十条 本协定自签字之日起临时执行,并在各自履行所需手续并以外交换文相互通知后正式生效。
  下列代表,经其各自政府正式授权,已在本协定上签字为证。
  本协定于一九七三年五月二十三日在北京签订,一式两份,每份都用中文、希腊文和英文写成,三种文本具有同等效力。

   中华人民共和国政府代表     希腊王国政府代表
      李 先 念          马卡雷佐斯
      (签字)           (签字)

 附件一

 一、中华人民共和国政府指定空运企业有权在下列往返航线上经营协议航班:
  由中国境内的地点经过卡拉奇或拉瓦尔品第、喀布尔或坎大哈、德黑兰、巴格达、科威特、大马士革、贝鲁特、安卡拉或伊斯坦布尔、开罗至雅典或萨洛尼卡、地拉那、罗马、阿尔及尔、巴黎、伦敦和/或经缔约双方协议的其他国家内的延伸点。
  然而,上述空运企业在雅典和根据其意愿在罗马、巴黎、伦敦三点中所选择的一点之间享有业务权。

 二、希腊王国政府指定空运企业有权在下列往返航线上经营协议航班:
  由希腊境内的地点经过缔约双方协议的中间经停点至北京或上海或广州、东京和/或经缔约双方协议的其他国家内的延伸点。

 三、缔约任何一方指定空运企业在每次航班飞行中不能使用四个以上的上述中间经停点。

 四、缔约双方指定空运企业在规定航线上飞行协议航班的飞机,可以不降停各自规定航线上的中间经停点和延伸点。遇此情况,应尽早相互通知。

 五、缔约一方指定空运企业如欲飞行前往或来自缔约对方领土的专机或包机,缔约一方航空当局至少应在飞行之日三个工作日前向缔约对方航空当局提出申请,由其办理许可和答复。
  缔约一方指定空运企业如在规定航线上作加班飞行,在通常情况下,应在飞行之日两个工作日前通知缔约对方航空当局,并在获得其许可后方可飞行。

 六、缔约双方指定空运企业在协议航班上载运邮件,应按照国际上公认的程序进行。

 附件二

 一、航行资料
  (一)缔约一方主管当局应向缔约对方指定空运企业提供协议航班飞机在缔约一方境内飞行所需的下列航行资料:
  1.航路资料;
  2.目的地机场和备降机场资料;
  3.无线电通信和导航设备资料;
  4.飞行规则;
  5.空中交通规则和勤务;
  6.气象设备和勤务;
  7.搜索和援救办法及设备;
  8.公布的航行图。
  (二)上述资料如有更改或补充,应及时以航行通告形式通知缔约对方指定的空运企业。紧急航行通告应以适当方式传递,必要时应直接用无线电发给缔约对方指定的空运企业的有关飞机,并于事后以书面证实。
  (三)航行资料和航行通告应采用英文。航行通告应采用国际通用的航行通告简语和缩写。

 二、气象服务
  气象服务的提供应按国际通用的气象技术规定进行。

 三、空中交通管制
  (一)缔约一方指定的空运企业飞机的空勤组成员,在飞行规定航线时,应充分熟悉并严格遵守缔约对方的空中交通管制程序。
  (二)起飞前,机长或其代表应提出飞行计划,提交起飞机场的空中交通管制部门批准,并按批准的飞行计划进行。
  只有取得有关空中交通管制部门的批准,方可改变飞行计划;在来不及取得有关空中交通管制部门的批准,需要立即改变飞行计划的紧急情况下,机长有权改变飞行计划,但应立即通知有关空中交通管制部门,有关空中交通管制部门应尽力予以协作,但机长应对此产生的后果负责。
  (三)每次飞行前,缔约一方有关空中交通勤务部门应向空勤组成员讲解它所具有的规定航线上起飞站、第一目的站和备降机场的情况,包括无线电通信设备、导航设备等为安全飞行所需了解的情况。
  (四)为了飞行安全和正常,缔约一方空中交通管制部门应对在其飞行情报区内的缔约对方指定的空运企业的飞机进行指挥。

 四、无线电通信导航服务
  (一)为了飞行规定航线而在两国间传递电报的办法,按照本附件的附录的规定办理。
  (二)缔约一方指定的空运企业在规定航线上飞行的飞机,应尽可能装有适合使用缔约对方主管当局提供的无线电通信导航服务的设备。
  (三)在规定航线上飞行的飞机,应备有使用地面无线电通信导航设备所必需的无线电频率。
  (四)机长应在规定的频率上与指定的空中交通管制部门保持不间断的双向通信联络。
  (五)在陆空、平面的无线电通报和通话联络中,采用英语和国际通用的航空Q简语。

 五、协商
  如有必要就本附件的有关问题进行协商,此项协商应在缔约双方主管当局进行。
  注:经双方换文,该协定于一九七五年一月十四日起生效。

 附录       关于传递两国间的航空电报办法

  1.鉴于缔约双方主管当局无直达的平面通信电路,上述当局间的航空电报经由卡拉奇承转。
  2.传递电报时,均使用国际通用的电报格式。
  3.在电报中均使用格林威治时间。

南昌市重大行政执法决定备案办法

江西省南昌市人民政府


第 148 号





《南昌市重大行政执法决定备案办法》已经2012年12月14日市人民政府第16次常务会议通过,现予发布,自2013年3月1日起施行。




市 长陈俊卿



2013年1月6日





南昌市重大行政执法决定备案办法



第一条 为了加强对行政执法决定的监督,促进依法行政,保护公民、法人和其他组织的合法权益,根据《中华人民共和国行政处罚法》、《中华人民共和国行政许可法》、《中华人民共和国行政强制法》和《江西省行政执法监督条例》等法律、法规的规定,结合本市实际,制定本办法。

第二条 本办法所称重大行政执法决定是指重大行政处罚决定、重大行政许可决定和重大行政强制决定。

第三条 县(区)人民政府和市、县(区)人民政府所属行政机关(含实行垂直领导的行政机关)以及法律、法规授权的组织(以下统称行政执法机关)依据法律、法规、规章作出的重大行政执法决定,应当按照本办法规定报送市人民政府或者县(区)人民政府备案。

第四条 市、县(区)人民政府法制机构(以下简称备案审查机构)具体负责重大行政执法决定备案审查工作。

第五条 本办法规定的重大行政处罚决定,是指下列行政处罚:

(一)县(区)人民政府作出的;

(二)责令停产停业的;

(三)吊销许可证或者执照的;

(四)对公民、法人或者其他组织处以的罚款达到可以依法要求听证的数额或者没收相当于该数额财物的。

第六条 本办法规定的重大行政许可决定,是指下列行政许可:

(一)有限自然资源开发利用、公共资源配置以及直接关系公共利益的特定行业的市场准入等,需要赋予特定权利的;

(二)法律、法规、规章规定实施行政许可应当听证的;

(三)行政执法机关认为需要听证且涉及公共利益的;

(四)统一办理、联合办理、集中办理的行政许可,经本级人民政府负责人批准,延长办理期限的。

第七条 本办法规定的重大行政强制决定,是指下列行政强制:

(一)县(区)人民政府作出的;

(二)拍卖或者依法处理查封、扣押的场所、设施或者财物;

(三)强制拆除对公民、法人或者其他组织的生产、生活有重大影响的建筑物、构筑物的。

第八条 市人民政府根据法律、法规、规章的规定和本市行政执法监督的需要,可以适时增加需要报送备案的重大行政执法决定种类。

第九条 行政执法机关应当在作出重大行政执法决定之日起15日内,按照下列规定报送备案:

(一)县(区)人民政府和市人民政府所属行政执法机关作出重大行政执法决定,报送市人民政府备案;

(二)县(区)人民政府所属行政执法机关作出重大行政执法决定,报送县(区)人民政府备案;

(三)两个或者两个以上行政执法机关作出重大行政执法决定,由主办机关按照本条第一、二项的规定报送备案。

第十条 按照本办法规定报送备案的重大行政执法决定,由重大行政执法决定作出机关径送市或者县(区)备案审查机构。

重大行政执法决定报送备案时应当提交备案报告、备案说明、重大行政执法决定书(副件或者复印件)等材料各一份,并附电子文本。经听证作出的重大行政执法决定,还应当提交听证笔录复印件。

第十一条 重大行政执法决定备案说明应当载明以下内容:

(一)基本事实和适用依据情况;

(二)作出机关及执法人员资格情况;

(三)领导审批及集体讨论情况;

(四)其他需要说明的情况。

重大行政处罚决定的备案说明还应当提供自由裁量权行使情况。

第十二条 备案审查机构在收到重大行政执法决定备案材料后,按照下列规定办理:

(一)属于本办法规定的重大行政执法决定,报送的材料齐全且符合要求的,予以登记;

(二)属于本办法规定的重大行政执法决定,但报送的材料不齐全或者不符合要求的,暂缓登记,通知作出机关补充或者重新报送备案材料,补报或者重新报送的备案材料符合要求的,予以登记;

(三)不属于本办法规定的重大行政执法决定或者当事人已申请行政复议或者提起行政诉讼的,不予登记,并通知重大行政执法决定作出机关,同时说明理由。

第十三条 备案审查机构对经登记的重大行政执法决定的合法性、适当性进行审查。

备案审查不影响重大行政执法决定的执行;备案审查期间,当事人申请行政复议或者提起行政诉讼的,自行政复议或者行政诉讼受理之日起,备案审查终止。

第十四条 备案审查机构在审查过程中,有权调阅行政执法案卷和其他有关材料,必要时,也可以向当事人进行调查。相关单位和个人应当予以协助配合,不得拒绝。

第十五条 备案审查机构对报备的重大行政执法决定,经审查发现有违法或者不当的,应当提出书面意见,建议作出机关限期自行撤销、纠正或者重新作出行政执法决定。

第十六条 重大行政执法决定作出机关应当在接到备案审查机构的书面意见后30日内,将处理结果报送备案审查机构;对备案审查机构的书面意见有异议的,可以向备案审查机构提出异议,备案审查机构应当研究处理。

作出机关逾期不提出异议又不报送处理结果的,由备案审查机构提请本级人民政府作出责令纠正或者撤销的决定。

第十七条 重大行政执法决定作出机关应当在每年1月底前将上一年度重大行政执法决定备案目录报送备案审查机构。

备案审查机构应当在每年第一季度将上一年度经备案审查的重大行政执法决定目录在政府公报(政报)、政府网站或者新闻媒体上公布。

第十八条 违反本办法规定,重大行政执法决定作出机关有下列情形之一的,由市或者县(区)人民政府予以通报批评并限期改正;对直接负责的主管人员和其他责任人员依法给予处分:

(一)不按照规定的期限和要求报送重大行政执法决定备案的;

(二)拒不配合备案审查机构调阅重大行政执法案卷和其他有关材料的;

(三)接到备案审查机构的书面意见后,逾期不提出异议又不将处理结果报送备案审查机构的;

(四)不按照规定的期限和要求报送重大行政执法决定目录的。

第十九条 县(区)人民政府所属的行政执法机关作出重大行政执法决定向市人民政府所属行政执法机关报送备案的,可以参照本办法执行。

第二十条 本办法自2013年3月1日起施行。