商用密码科研管理规定

2024-06-19

商用密码科研管理规定(精选4篇)

篇1:商用密码科研管理规定

[法律法规]商用密码管理条例

第一章 总则 第一条 为了加强商用密码管理,保护信息安全,保护公民和组织的合法权益,维护国家的安全和利益,制定本条例。 第二条 本条例所称商用密码,是指对不涉及国家秘密内容的信息进行加密保护或者安全认证所使用的密码技术和密码产品。 第三条 商用密码技术属于国家秘密。国家对商用密码产品的科研、生产、销售和使用实行专控管理。 第四条 国家密码管理委员会及其办公室(以下简称国家密码管理机构)主管全国的商用密码管理工作。 省、自治区、直辖市负责密码管理的机构根据国家密码管理机构的委托,承担商用密码的有关管理工作。 第二章 科研、生产管理 第五条 商用密码的科研任务由国家密码管理机构指定的单位承担。 商用密码指定科研单位必须具有相应的技术力量和设备,能够采用先进的编码理论和技术,编制的商用密码算法具有较高的保密强度和

抗攻击能力。 第六条 商用密码的科研成果,由国家密码管理机构组织专家按照商用密码技术标准和技术规范审查、鉴定。 第七条 商用密码产品由国家密码管理机构指定的单位生产。未经指定,任何单位或者个人不得生产商用密码产品。 商用密码产品指定生产单位必须具有与生产商用密码产品相适应的技术力量以及确保商用密码产品质量的设备、生产工艺和质量保证体系。 第八条 商用密码产品指定生产单位生产的商用密码产品的品种和型号,必须经国家密码管理机构批准,并不得超过批准范围生产商用密码产品。 第九条 商用密码产品,必须经国家密码管理机构指定的产品质量检测机构检测合格。 第三章 销售管理 第十条 商用密码产品由国家密码管理机构许可的单位销售。未经许可,任何单位或者个人不得销售商用密码产品。 第十一条 销售商用密码产品,应当向国家密码管理机构提出申请,并应当具备下列条件: (一)有熟悉商用密码产品知识和承担售后业务的人员; (二)有完善的销售业务和安全管理规章制度; (三)有独立的法人资格。 经审查合格的单位,由国家密码管理机构发给《商用密码产品销售许可证》。 第十二条 销售商用密码产品,必须如实登记直接使用商用密码产品的用户的名称(姓名)、地址(住址)、组织机构代码(居民身份证号码)以及每台商用密码产品的用途,并将登记情况报国家密码管理机构备案。 第十三条 进口密码产品以及含有密码技术的设备或者出口商用密码产品,必须报经国家密码管理机构批准。任何单位或者个人不得销售境外的密码产品。 第四章 使用管理 第十四条 任何单位或者个人只能使用经国家密码管理机构认可的商用密码产品,不得使用自行研制的或者境外生产的密码产品。 第十五条 境外组织或者个人在中国境内使用密码产品或者含有密码技术的设备,必须报经国家密码管理机构批准;但是,外国驻华外交代表机构、领事机构除外。 第十六条 商用密码产品的用户不得转让其使用的商用密码产品。商用密码产品发生故障,必须由国家密码管理机构指定的单位维修。报废、销毁商用密码产品,应当向国家密码管理机构备案。 第五章 安全、保密管理 第十七条 商用密码产品的科研、生产,应当在符合安全、保密要求的`环境中进行 。销售、运输、保管商用密码产品,应当采取相应的安全措施。 从事商用密码产品的科研、生产和销售以及使用商用密码产品的单位和人员,必须对所接触和掌握的商用密码技术承担保密义务。 第十八条 宣传、公开展览商用密码产品,必须事先报国家密码管理机构批准。 第十九条 任何单位和个人不得非法攻击商用密码,不得利用商用密码危害国家的安全和利益、危害社会治安或者进行其他违法犯罪活动。 第六章 罚则 第二十条 有下列行为之一的,由国家密码管理机构根据不同情况分别会同工商行政管理、海关等部门没收密码产品,有违法所得的,没收违法所得;情节严重的,可以并处违法所得1至3倍的罚款: (一)未经指定,擅自生产商用密码产品的,或者商用密码产品指定生产单位超过批准范围生产商用密码产品的; (二)未经许可,擅自销售商用密码产品的; (三)未经批准,擅自进口密码产品以及含有密码技术的设备、出口商用密码产品或者销售境外的密码产品的。 经许可销售商用密码产品的单位未按照规定销售商用密码产品的,由国家密码管理机构会同工商行政管理部门给予警告,责令改正。 第二十一条 有下列行为之一的,由国家密码管理机构根据不同情况分别会同公安 、国家安全机关给予警告,责令立即改正: (一)在商用密码产品的科研、生产过程中违反安全、保密规定的; (二)销售、运输、保管商用密码产品,未采取相应的安全措施的; (三)未经批准,宣传、公开展览商用密码产品的; (四)擅自转让商用密码产品或者不到国家密码管理机构指定的单位维修商用密码产品的。 使用自行研制的或者境外生产的密码产品,转让商用密码产品,或者不到国家密码管理机构指定的单位维修商用密码产品,情节严重的,由国家密码管理机构根据不同情况分别会同公安、国家安全机关没收其密码产品。 第二十二条 商用密码产品的科研、生产、销售单位有本条例第二十条、第二十一条第一款第(一)、(二)、(三)项所列行为,造成严重后果的,由国家密码管理机构撤销其指定科研、生产单位资格,吊销《商用密码产品销售许可证》。 第二十三条 泄露商用密码技术秘密、非法攻击商用密码或者利用商用密码从事危害国家的安全和利益的活动,情节严重,构成犯罪的,依法追究刑事责任。 有前款所列行为尚不构成犯罪的,由国家密码管理机构根据不同情况分别会同国家安全机关或者保密部门没收其使用的商用密码产品,对有危害国家安全行为的,由国家安全机关依法处以行政拘留;属于国家工作人员的,并依法给予行政处分。 第二十四条 境外组织或者个人未经批准,擅自使用密码产品或者含有密码技术的设备的,由国家密码管理机构会同公安机关给予警告,责令改正,可以并处没收密码产品或者含有密码技术的设备。 第二十五条 商用密码管理机构的工作人员滥用职权、玩忽职守、徇私舞弊,构成犯罪的,依法追究刑事责任;尚不构成犯罪的,依法给予行政处分。 第七章 附则 第二十六条 国家密码管理委员会可以依据本条例制定有关的管理规定。 第二十七条 本条例自发布之日起施行。

(完)

篇2:商用密码科研管理规定

国密局发[2009]10号

关于印发《<信息安全等级保护商用密码

管理办法>实施意见》的通知

各省、自治区、直辖市密码管理局,新疆生产建设兵团密码管理局,深圳市密码管理局:

为配合《信息安全等级保护商用密码管理办法》(国密局发[2007]11号)的实施,进一步规范信息安全等级保护商用密码管理工作,我局研究制定了《<信息安全等级保护商用密码管理办法>实施意见》。现印发你们,请认真贯彻执行。

执行中的意见和建议,请及时向我局反馈(联系电话:010-59703637)。

2009年12月15日

主题词:商用密码 等级保护 实施意见 通知 抄送:公安部十一局、工业和信息化部信息安全协调司、国家保密局中央和国家机关各部委,国务院各直属机构。

国家密码管理局办公室 2009年lo月29日印发

(共印l000份)《信息安全等级保护商用密码管理办法》

实施意见

为了配合《信息安全等级保护商用密码管理办法》(国密局发[2007]11号)的实施,进一步规范信息安全等级保护商用密码管理工作,特提出以下意见。

一、使用商用密码对信息系统进行密码保护,应当严格遵守国家商用密码相关政策和标准规范。

二、在实施信息安全等级保护的信息系统中,商用密码应用系统是指采用商用密码产品或者含有密码技术的产品集成建设的,实现相关信息的机密性、完整性、真实性、抗抵赖性等功能的应用系统。

三、商用密码应用系统的建设应当选择具有商用密码相关资质的单位。

四、使用商用密码开展信息安全等级保护应当制定商用密码应用系统建设方案。方案应当包括信息系统概述、安全风险与需求分析、商用密码应用方案、商用密码产品清单、商用密码应用系统的安全管理与维护策略、实施计划等内容。

五、第三级以上信息系统的商用密码应用系统建设方案应当通过密码管理部门组织的评审后方可实施。中央和国家机关各部委第三级信息系统的商用密码应用系统建设方案,由信息系统的责任单位向国家密码管理部门提出评审申请,国家密码管理部门组织专家进行评审。设有密码管理部门的中央和国家机关部委,其第三级信息系统的商用密码应用系统建设方案可由本部门密码管理部门组织专家进行评审。

各省(区、市)第三级信息系统的商用密码应用系统建设方案,由信息系统的责任单位向所在省(区、市)密码管理部门提出评审申请,所在省(区、市)密码管理部门组织专家进行评审。

第四级以上信息系统的商用密码应用系统建设方案,由信息系统的责任单位向国家密码管理部门提出评审申请,国家密码管理部门组织专家进行评审。

六、第三级以上信息系统的商用密码应用系统建设必须严格按照通过评审的方案实施。需变更商用密码应用系统建设方案的,应当按照上述第五条的要求重新评审,评审通过后方可实施。

七、使用商用密码实施信息安全等级保护,选用的商用密码产品应当是国家密码管理部门准予销售的产品;选用的含有密码技术的产品,应当是通过国家密码管理部门指定测评机构密码测评的产品。

八、第三级以上信息系统的商用密码应用系统,应当通过国家密码管理部门指定测评机构的密码测评后方可投入运行。密码测评包括资料审查、系统分析、现场测评、综合评估等。信息系统的责任单位应当将测评结果报相应的密码 管理部门备案。

九、第二级以上信息系统的责任单位,应当填写《信息安全等级保护商用密码产品备案表》,并按照《信息安全等级保护商用密码管理办法》的要求进行备案。

十、第三级以上信息系统的责任单位,应当建立完善的商用密码使用管理制度,保障商用密码应用系统的安全运行。按照密码管理部门的要求办理相关事项。

十一、第三级以上信息系统发生重大变更时,信息系统的责任单位应当将变更情况及时报相应的密码管理部门,并按照密码管理部门的要求办理相关事项。

十二、第三级以上信息系统的商用密码应用系统需要由责任单位以外的单位负责日常维护的,应当选择具有商用密码相关资质的单位。

十三、第三级以上信息系统的责任单位,应当积极配合密码管理部门组织开展的商用密码检查工作。

十四、使用商用密码实施信息安全等级保护,应当符合《信息安全等级保护商用密码技术实施要求》(附后)。

十五、本意见施行前已建成的第三级以上信息系统的商用密码应用系统,应当按照本意见第八条的要求进行密码测评,并根据密码测评意见实施改造。

十六、本意见所称“以上”包含本级。

附件:《信息安全等级保护商用密码技术实施要求》

信息安全等级保护 商用密码技术实施要求

国家密码管理局 2 0 0 9年

引 言 ·································· 8 第一章 第一级信息系统商用密码技术实施要求 ················ 9 1.1商用密码技术基本要求 ·····································································································9 1.1.1功能要求 ·························································································································9 1.1.1.1真实性 ··························································································································9 1.1.1.2完整性 ··························································································································9 1.1.2密钥管理要求 ·················································································································9 1.1.3密码配用策略要求 ··········································································································9 1.1.4密码实现机制要求 ··········································································································9 1.1.5密码安全防护要求 ··········································································································9 1.2商用密码技术应用要求 ··································································································· 10 1.2.1物理安全 ······················································································································· 10 1.2.2 网络安全 ···················································································································· 10 1.2.3主机安全 ······················································································································· 10 1.2.4应用安全 ······················································································································· 10 1.2.5数据安全及备份恢复 ···································································································· 10 第二章 第二级信息系统商用密码技术实施要求 ················ 11 2.1商用密码技术基本要求 ··································································································· 11 2.1.1功能要求 ······················································································································· 11 2.1.1.1真实性 ························································································································ 11 2.1.1.2机密性 ························································································································ 11 2.1.1.3完整性 ························································································································ 11 2.1.3密码配用策略要求 ········································································································ 12 2.1.3.1密码算法配用策略 ····································································································· 12 2.1.3.2密码协议使用策略 ····································································································· 12 2.1.3.3密码设备使用策略 ····································································································· 12 2.1.4密码实现机制 ··············································································································· 12 2.1.5密码安全防护要求 ········································································································ 12 2.2商用密码技术应用要求 ··································································································· 12 2.2.1物理安全 ······················································································································· 12 2.2.2 网络安全 ···················································································································· 13 2.2.3主机安全 ······················································································································· 13 2.2.4应用安全 ······················································································································· 13 2.2.5数据安全及备份恢复 ···································································································· 14 第三章 第三级信息系统商用密码技术实施要求 ················ 15 3.1商用密码技术基本要求 ··································································································· 15 3.3.1功能要求 ······················································································································· 15 3.1.1.1真实性 ························································································································ 15 3.1.1.2机密性 ························································································································ 15 3.1.1.3完整性 ························································································································ 15 3.1.1.4抗抵赖性 ···················································································································· 16 3.1.2密钥管理要求 ··············································································································· 16 3.1.3密码配用策略要求 ········································································································ 17 3.1.3.1密码算法配用策略 ····································································································· 17 3.1.3.2密码协议使用策略 ····································································································· 17 3.1.3.3密码设备使用策略 ····································································································· 17 3.1.4密码实现机制 ··············································································································· 17 3.1.5密码安全防护要求 ········································································································ 17 3.2商用密码技术应用要求 ··································································································· 18 3.2.1物理安全 ······················································································································· 18 3.2.2网络安全 ······················································································································· 18 3.2.3主机安全 ······················································································································· 18 3.2.4应用安全 ······················································································································· 19 3.2.5数据安全及备份恢复 ···································································································· 19 第四章 第四级信息系统商用密码技术实施要求 ··············· 20 4.1商用密码技术基本要求 ··································································································· 20 4.1.1功能要求 ······················································································································· 20 4.1.1.1真实性 ························································································································ 20 4.1.1.1.2机密性 ····················································································································· 20 4.1.1.3完整性 ························································································································ 21 4.1.1.4抗抵赖 ························································································································ 21 4.1.2密钥管理要求 ··············································································································· 21 4.1.3密码配用策略要求 ········································································································ 22 4.1.3.1密码算法配用策略 ····································································································· 22 4.1.3.2密码协议使用策略 ····································································································· 22 4.1.3.3密码设备使用策略 ····································································································· 22 4.1.4密码实现机制 ··············································································································· 23 4.1.5密码安全防护要求 ········································································································ 23 4.2商用密码技术应用要求 ··································································································· 23 4.2.1物理安全 ······················································································································· 23 4.2.2网络安全 ······················································································································· 23 4.2.3主机安全 ······················································································································· 24 4.2.4应用安全 ······················································································································· 24 4.2.5数据安全及备份恢复 ···································································································· 25

引 言

密码技术作为信息安全的基础性核心技术,是信息保护和网络信任体系建设的基础,是实行信息安全等级保护不可或缺的关键技术,充分利用密码技术能够有效地保障信息安全等级保护制度的落实,科学合理地采用密码技术及其产品,是落实信息安全等级保护最为有效、经济和便捷的手段。

国家标准(GB/T 22239-2008信息安全技术信息系统安全等级保护基本要求》(以下简称“《基本要求》”)规定了对不同安全保护等级信息系统的基本安全要求,对于涉及到身份的真实性、行为的抗抵赖、内容的机密性和完整性的要求项,密码技术都可以直接或间接地为满足这些要求提供支持,因此如何科学合理地应用密码技术对信息系统进行安全保护就成为实施等级保护的关键工作内容,直接影响着信息安全等级保护的全面推进。为此,我们以《商用密码管理条例》和《信息安全等级保护商用密码管理办法》为指导,结合《基本要求》中的相关安全要求项,在《信息安全等级保护商用密码技术要求》的基础上,编制了《信息安全等级保护商用密码技术实施要求》,用以规范使用商用密码实施等级保护的相关技术工作,并为商用密码产品的研发和系统的集成提供依据。

本要求明确了一、二、三、四级信息系统使用商用密码技术来实施等级保护的基本要求和应用要求。在基本要求中根据密码技术的特点,从技术实施上对商用密码应用系统的功能、密钥管理、密码配用、密码实现和密码保护等方面提出了相关要求和规定。在应用要求中,从应用密码技术来实现相应等级的物理安全、网络安全、主机安全、应用安全和数据安全提出了要求。为方便使用,我们将各级信息系统的商用密码需求和相关技术实施要求按照不同安全等级集中进行编排。第一章

第一级信息系统商用密码技术实施要求

1.1商用密码技术基本要求 1.1.1功能要求 1.1.1.1真实性

第一级信息系统使用商用密码进行真实性保护时,应提供以下功能; 1)提供基于实体的身份标识和鉴别服务; 2)为访问网络设备提供身份鉴别服务;

3)为登录操作系统和数据库提供身份鉴别服务; 4)为访问应用系统提供身份鉴别服务; 5)向访问控制系统提供身份真实性的凭证。1.1.1.2完整性

第一级信息系统使用商用密码进行完整性保护时,应提供以下功能; 1)应提供数据完整性校验服务;

2)为通信过程和数据传输提供完整性校验服务;3)为访问控制系统提供访问控制信息的完整性校验服务。1.1.2密钥管理要求

密钥管理至少应包括密钥的生成、存储和使用等过程,并满足;1)密钥生成:密钥应具有一定的随机性;

2)密钥存储:采取必要的安全防护措施,防止密钥被轻易非授权获取;3)密钥使用:采取必要的安全防护措施,防止密钥被非法使用。1.1.3密码配用策略要求

采用国家密码管理部门批准使用的算法。1.1.4密码实现机制要求 不做强制性要求。1.1.5密码安全防护要求

不做强制性要求。1.2商用密码技术应用要求 1.2.1物理安全

第一级物理安全基本技术要求的实现不需使用密码技术。1.2.2 网络安全

实现第一级网络安全基本技术要求在访问控制和身份鉴别方面可以使用密码技术。

在访问控制机制中,可以使用密码技术的完整性服务来保证访问控制列表的完整性。

在身份鉴别机制中,可以使用密码技术的真实性服务来实现鉴别信息的防假冒,可以使用密码技术的机密性服务来实现鉴别信息的防泄露。1.2.3主机安全

实现第一级主机安全基本技术要求在身份鉴别和访问控制方面可以使用密码技术。

在身份鉴别机制中,可以使用密码技术的真实性服务来实现鉴别信息的防假冒。

在访问控制机制中,可以使用密码技术的完整性服务来保证访问控制信息的完整性。1.2.4应用安全

实现第一级应用安全基本技术要求在身份鉴别、访问控制和通信安全方面可以使用密码技术。

在身份鉴别机制中,可以使用密码技术的真实性服务来实现鉴别信息的防假冒,保证应用系统用户身份的真实性。

在访问控制机制中,可以使用密码技术的完整性服务来保证系统功能和用户数据访问控制信息的完整性。

在通信安全方面,可以使用密码技术的完整性服务来实现对通信过程中数据完整性。

1.2.5数据安全及备份恢复

第一级数据安全及备份恢复基本技术要求在数据传输安全方面,可以使用密码技术的完整性服务来实现对重要用户数据在传输过程中完整性检测。第二章

第二级信息系统商用密码技术实施要求

2.1商用密码技术基本要求 2.1.1功能要求 2.1.1.1真实性

第二级信息系统使用商用密码进行真实性保护时,应提供以下功能; 1)提供基于单个实体的身份鉴别功能;

2)能唯一标识并有效区分实体,包括用户、设备、系统等; 3)为建立网络会话提供身份鉴别服务; 4)为访问网络设备提供身份鉴别服务; 5)保证身份鉴别信息的唯一性;

6)向访问控制系统提供身份真实性的凭证。2.1.1.2机密性

第二级信息系统使用商用密码进行机密性保护时,应提供以下功能; 1)提供数据机密性服务;2)为初始化会话过程中提供加密保护;3)对通信过程中的重要字段提供加密保护; 4)对存储的鉴别信息提供加密保护。2.1.1.3完整性

第二级信息系统使用商用密码进行完整性保护时,应提供以下功能; 1)对鉴别信息和重要业务数据在传输过程中提供完整性校验服务; 2)对系统资源的访问控制信息提供完整性校验服务;3)对文件/数据库表等客体的访问控制信息提供完整性校验服务; 4)对审计记录提供完整性校验服务。

密钥管理应包括对密钥的生成、存储、分发、导入、导出、使用、备份、恢复、更换等过程,并满足: 1)密钥生成:应使用随机数发生器产生密钥;

2)密钥存储:密钥应加密存储,并采取必要的安全防护措施,防止密钥被非法获取。3)密钥分发:密钥分发应采取有效的安全措施,防止在分发过程中泄露。4)密钥导入与导出:密钥的导入与导出应采取有效的安全措施,保证密钥的导入与导出安全,以及密钥的正确。

5)密钥使用:密钥必须明确用途,并按用途正确使用;对于公钥密码体制,在使用公钥之前应对其进行验证;应有安全措施防止密钥的泄露和替换;应按照密钥更换周期要求更换密钥,密钥更换允许系统中断运行。6)密钥备份与恢复:应制定明确的密钥备份策略,采用安全可靠的密钥备份恢复机制,对密钥进行备份或恢复。

2.1.3密码配用策略要求 2.1.3.1密码算法配用策略

采用国家密码管理部门批准使用的算法。2.1.3.2密码协议使用策略

采用经国家密码管理部门安全性评审的密码协议实现密码功能。2.1.3.3密码设备使用策略

使用密码设备时应符合以下要求:

1)应选用国家密码管理部门批准的密码设备;

2)信源加密、完整性校验、身份鉴别应选用智能密码钥匙、智能IC卡、可信密码模块TCKI、密码卡、密码机等密码设备;

3)信道加密应选用链路密码机、网络密码机、YPN密码机等密码设备。2.1.4密码实现机制

应采用专用固件或硬件方式实现。2.1.5密码安全防护要求

密码安全防护应符合以下要求:

1)专用固件或硬件应具有有效的物理安全保护措施;,2)专用固件或硬件应满足相应运行环境的可靠性要求。2.2商用密码技术应用要求 2.2.1物理安全

实现第二级物理安全基本技术要求不需使用密码技术。2.2.2 网络安全

实现第二级网络安全基本技术要求在访问控制和身份鉴别方面推荐使用密码技术。

在访问控制方面,推荐使用密码技术的完整性服务来保证网络边界访问控制信息、系统资源访问控制信息的完整性。

在身份标识与鉴别方面,推荐使用密码技术的真实性服务来实现鉴别信息的防重用和防冒用,保证网络设备用户身份的真实性;推荐使用密码技术的机密性服务来保证网络设备远程管理时,鉴别信息传输过程中的机密性。2.2.3主机安全

实现第二级主机安全基本技术要求在身份鉴别、访问控制和审计记录方面推荐使用密码技术。

在身份鉴别方面,推荐使用密码技术的真实性服务来实现鉴别信息的防冒用和防重用,保证操作系统和数据库系统用户身份的真实性;推荐使用密码技术的机密性服务来实现鉴别信息远程传输过程中的机密性。

在访问控制方面,推荐使用密码技术的完整性服务来保证系统资源访问控制信息的完整性。

在审计记录方面,推荐使用密码技术的完整性服务来对审计记录进行完整性保护。2.2.4应用安全

实现第二级应用安全基本技术要求在身份鉴别、访问控制、审计记录和通信安全方面推荐使用密码技术。

在身份鉴别方面,推荐使用密码技术的真实性服务来实现鉴别信息的防重用和防冒用,保证应用系统用户身份的真实性和通信双方身份的真实性。

在访问控制方面,推荐使用密码技术的完整性服务来保证文件、数据库表等客体访问控制信息的完整性。

在审计记录方面,推荐使用密码技术的完整性服务来保证审计记录的完整性,防止对审计记录的非法修改。

在通信安全方面,推荐使用密码技术的完整性服务来保证通信过程中数据的完整性;推荐使用密码技术的机密性服务来对通信过程中敏感数据加密,保证通信过程中敏感信息的机密性。2.2.5数据安全及备份恢复

实现第二级数据安全及备份恢复基本技术要求在数据传输安全和数据存储安全方面可以使用密码技术。

在数据传输安全方面,推荐使用密码技术的完整性服务来实现对鉴别信息和重要业务数据在传输过程中完整性检测。

在数据存储安全方面,推荐使用密码技术的机密性服务来实现鉴别信息的存储机密性。第三章 第三级信息系统商用密码技术实施要求

3.1商用密码技术基本要求 3.3.1功能要求 3.1.1.1真实性

第三级信息系统使用商用密码进行真实性保护时,应提供以下功能; 1)提供重要区域进入人员身份真实性鉴别服务;

2)提供安全访问路径中通信主体身份的真实性鉴别服务; 3)提供访问网络设备用户身份的真实性鉴别服务;

4)提供登录操作系统和数据库系统用户的身份真实性的鉴别服务; 5)提供应用系统用户身份真实性鉴别服务; 6)提供通信双方身份真实性鉴别服务; 7)能够提供组合鉴别方式;

8)在建立网络会话时提供身份鉴别服务; 9)保证身份鉴别信息的唯一性;

10)向访问控制系统提供身份真实性的凭证。3.1.1.2机密性

第三级信息系统使用商用密码进行机密性保护时,应提供以下功能: 1)提供通信过程中整个报文或会话过程的机密性保护服务;

2)提供存储过程中系统管理数据、鉴别信息和重要业务数据的机密性保护服务;

3)提供传输过程中系统管理数据、鉴别信息和重要业务数据的机密性保护服务。

3.1.1.3完整性

第三级信息系统使用商用密码进行完整性保护时,应提供以下功能: 1)提供电子门禁系统记录的完整性服务; 2)提供安全访问路径中路由信息的完整性服务;

3)提供网络边界和系统资源访问控制信息的完整性服务; 4)提供审计记录的完整性服务; 5)提供系统资源访问控制信息的完整性服务; 6)提供重要信息资源敏感标记的完整性服务; 7)提供重要程序的完整性服务;

8)提供文件、数据库表等客体访问控制信息的完整性服务; 9)提供重要信息资源敏感标记的完整性服务; 10)提供通信过程中所有数据的完整性服务;

11)提供存储过程中系统管理数据、鉴别信息和重要业务数据的完整性服务。

3.1.1.4抗抵赖性

第三级信息系统使用商用密码进行抗抵赖保护时,应提供以下功能: 1)提供进入重要区域人员行为的抗抵赖服务; 2)支持原发抗抵赖服务; 3)支持接收抗抵赖服务。3.1.2密钥管理要求

密钥管理应包括对密钥的生成、存储、分发、导入、导出、使用、备份、恢复、归档和销毁等环节进行管理和策略制定的全过程,并满足:

1)密钥生成:应使用国家密码管理部门批准的硬件物理噪声源产生随机数;密钥必须在密码设备内部产生,不得以明文方式出现在密码设备之外;应具备检查和剔除弱密钥的能力。

2)密钥存储:密钥应加密存储,并采取严格的安全防护措施,防止密钥被非法获取;密钥加密密钥应存储在专用硬件中。

3)密钥分发:密钥分发应采取身份鉴别、数据完整性、数据机密性等安全措施,应能够抗截取、假冒、篡改、重放等攻击,保证密钥的安全性。4)密钥导入与导出:密钥的导入与导出应采取有效的安全措施,保证密钥的导入与导出安全,以及密钥的正确。

5)密钥使用:密钥必须明确用途,并按用途正确使用;对于公钥密码体制,在使用公钥之前应对其进行验证;应有安全措施防止密钥的泄露和替换;应按照密钥更换周期要求更换密钥,密钥更换允许系统中断运行;密钥泄露时,必须停止使用,并启动相应的应急处理和响应措施。

6)密钥备份与恢复:应制定明确的密钥备份策略,采用安全可靠的密钥备份恢复机制,对密钥进行备份或恢复;密钥备份或恢复应进行记录,并生成审计信息;审计信息包括备份或恢复的主体、备份或恢复的时间等。7)密钥归档:应采取有效的安全措施,保证归档密钥的安全性和正确性;归档密钥只能用于解密该密钥加密的历史信息或验证该密钥签名的历史信息;密钥归档应进行记录,并生成审计信息;审计信息包括归档的密钥、归档的时间等;归档密钥应进行数据备份,并采用有效的安全保护措施。8)密钥销毁:应具有在紧急情况下销毁密钥的措施。3.1.3密码配用策略要求

3.1.3.1密码算法配用策略

采用国家密码管理部门批准使用的算法。3.1.3.2密码协议使用策略

采用经国家密码管理部门安全性评审的密码协议实现密码功能。

3.1.3.3密码设备使用策略

使用密码设备时应符合以下要求:

1)应选用国家密码管理部门批准的密码设备;

2)信源加密、完整性校验、身份鉴别、抗抵赖应选用可信密码模块TCM、智能密码钥匙、智能IC卡、密码卡、密码机等密码设备;

3)信道加密应选用链路密码机、网络密码机、VPN密码机等密码设备; 4)需要配用独立的密钥管理系统或使用数字证书认证系统提供的密钥管理服务。

3.1.4密码实现机制

必须采用专用固件或硬件方式实现。3.1.5密码安全防护要求

密码安全防护应符合以下要求:

1)专用固件或硬件以及密码设备应具有有效的物理安全保护措施; 2)专用固件或硬件以及密码设备应满足相应运行环境的可靠性要求: 3)应建立有效的密码设备安全管理制度。3.2商用密码技术应用要求 3.2.1物理安全

第三级物理安全基本技术要求在电子门禁系统方面推荐使用密码技术。在电子门禁系统中,推荐使用密码技术的真实性服务来保护身份鉴别信息,保证重要区域进入人员身份的真实性;推荐使用密码技术的完整性服务来保证电子门禁系统进出记录的完整性。3.2.2网络安全

第三级网络安全基本技术要求在安全访问路径、访问控制和身份鉴别方面应当使用密码技术。

在建立安全访问路径过程中,应当使用密码技术的真实性服务来保证通信主体身份鉴别信息的可靠,实现安全访问路径中通信主体身份的真实性;应当使用密码技术的完整性服务来保证安全访问路径中路由控制信息的完整性。

在访问控制机制中,应当使用密码技术的完整性服务来保证网络边界和系统资源访问控制信息的完整性。

在审计记录方面,应当使用密码技术的完整性服务来对审计记录进行完整性保护。

在身份标识与鉴别方面,应当使用密码技术来实现组合鉴别,使用密码技术的机密性和真实性服务来实现防窃听、防假冒和防重用,保证传输过程中鉴别信息的机密性和网络设备用户身份的真实性。3.2.3主机安全

第三级主机安全基本技术要求在身份鉴别、访问控制、审计记录和程序安全方面应当使用密码技术。

在身份标识与鉴别方面,应当使用密码技术来实现组合鉴别,使用密码技术的真实性服务来实现鉴别信息的防假冒和防重用,保证操作系统和数据库系统用户身份的真实性,并在远程管理时使用密码技术的机密性服务来实现鉴别信息的防窃听。

在访问控制方面,应当使用密码技术的完整性服务来保证系统资源访问控制信息的完整性,并使用密码技术的完整性服务来保证重要信息资源敏感标记的完整性。

在审计记录方面,应当使用密码技术的完整性服务来对审计记录进行完整性保护。

在程序安全方面,推荐使用密码技术的完整性服务来实现对重要程序的完整性检测。3.2.4应用安全

第三级应用安全基本技术要求在身份鉴别、访问控制、审计记录和通信安全方面应当使用密码技术。

在身份鉴别方面,应当使用密码技术来实现组合鉴别,使用密码技术的机密性和真实性服务来实现防窃听、防假冒和防重用,保证应用系统用户身份的真实性。

在访问控制方面,应当使用密码技术的完整性服务来保证文件、数据库表访问控制信息和重要信息资源敏感标记的完整性。

在审计记录方面,应使用密码技术的完整性服务来实现对审计记录完整性的保护。

在通信安全方面,应当使用密码技术的完整性服务来保证通信过程中数据完整性;应当使用密码技术的真实性服务来实现通信双方会话初始化验证;应当使用密码技术的机密性服务来实现对通信过程中整个报文或会话过程加密保护;应当使用密码技术的抗抵赖服务来提供数据原发证据和数据接收证据,实现数据原发行为的抗抵赖和数据接收行为的抗抵赖。3.2.5数据安全及备份恢复

第三级数据安全及备份恢复基本技术要求在数据传输安全和数据存储安全方面应当使用密码技术。

在数据传输安全方面,应当使用密码技术的完整性服务来实现对系统管理数据、鉴别信息和重要业务数据在传输过程中完整性的检测。应当使用密码技术的机密性服务来实现系统管理数据、鉴别信息和重要业务数据的传输机密性。

在数据存储安全方面,应当使用密码技术的完整性服务来实现对系统管理数据、鉴别信息和重要业务数据在存储过程中完整性的检测。应当使用密码技术的机密性服务来实现系统管理数据、鉴别信息和重要业务数据的存储机密性。第四章 第四级信息系统商用密码技术实施要求

4.1商用密码技术基本要求 4.1.1功能要求 4.1.1.1真实性

第四级信息系统使用商用密码进行真实性保护时,应提供以下功能: 1)应提供基于单个实体(用户、主机)的身份鉴别功能; 2)能唯一标识并有效区分实体,包括用户、设备、系统等; 3)能够提供两种或两种以上的身份鉴别方式; 4)身份鉴别信息具备不易被冒用的防范能力; 5)身份鉴别信息具备不可伪造性; 6)保证身份鉴别信息的唯一性;

7)提供进入重要区域人员身份真实性鉴别服务; 8)在建立网络会话时提供身份鉴别服务;

9)提供安全访问路径中通信主体身份的真实性鉴别服务; 10)提供通信双方身份真实性鉴别服务;

11)支持在网络设各身份鉴别时提供身份鉴别服务;

12)提供主机平台基于可信密码模块TCM的身份真实性鉴别服务; 13)提供登录操作系统和数据库系统用户的身份真实性的鉴别服务; 14)提供应用系统用户身份真实性鉴别服务; 15)应向访问控制系统提供身份真实性的凭证。4.1.1.1.2机密性

第四级信息系统使用商用密码进行机密性保护时,应提供以下功能: 1)能提供数据机密性服务;

2)提供通信过程中整个报文或会话过程的机密性保护服务;

3)提供存储过程中系统管理数据、鉴别信息和重要业务数据的机密性保护服务;

4)提供传输过程中系统管理数据、鉴别信息和重要业务数据的机密性保护服务。4.1.1.3完整性

第四级信息系统使用商用密码进行完整性保护时,应提供以下功能: 1)能够提供对数据的完整性保护;

2)支持对重要信息资源敏感标记提供完整性服务; 3)提供电子门禁系统记录的完整性服务; 4)支持对通信过程数据提供完整性服务; 5)提供安全访问路径中数据的完整性服务;

6)提供网络边界和系统资源访问控制信息的完整性服务; 7)提供系统资源访问控制信息的完整性服务;

8)支持对系统管理数据、鉴别信息和业务数据在传输过程中提供完整性服务,并能够检测完整性错误,提供必要的恢复手段;

9)支持对系统管理数据、鉴别信息和业务数据在存储过程中提供完整性服务,并能够检测完整性错误,提供必要的恢复手段; 10)提供主机平台基于可信密码模块TCM的完整性服务; 11)提供重要程序的完整性服务;

12)提供文件、数据库表等客体访问控制信息的完整性服务; 13)提供审计记录的完整性服务。4.1.1.4抗抵赖

第四级信息系统使用商用密码进行抗抵赖保护时,应提供以下功能: 1)提供进入重要区域人员行为的抗抵赖服务; 2)支持原发抗抵赖服务; 3)支持接收抗抵赖服务。4.1.2密钥管理要求

密钥管理应包括对密钥的生成、存储、分发、导入、导出、使用、备份、恢复、归档和销毁等环节进行管理和策略制定的全过程,并满足:

1)密钥生成:应使用国家密码管理部门批准的硬件物理噪声源产生随机数;密钥必须在密码设备内部产生,不得以明文方式出现在密码设备之外:应具备检查和剔除弱密钥的能力;生成密钥审计信息,密钥审计信息包括:种类、长度、拥有者信息、使用起始时间、使用终止时间。

2)密钥存储:密钥应加密存储,并采取严格的安全防护措施,防止密钥被非法获取;密钥加密密钥应存储在专用硬件中;应具有密钥可能泄露时的应急处理和响应措施。

3)密钥分发:密钥分发应采取身份鉴别、数据完整性、数据机密性等安全措施,应能够抗截获、假冒、篡改、重放等攻击,保证密钥的安全性。应具有密钥可能泄露时的应急处理和响应措施。

4)密钥导入与导出:密钥的导入与导出应采取有效的安全措施,保证密钥的导入与导出安全,以及密钥的正确;密钥的导入与导出应采用密钥分量的方式或者专用设备的方式:密钥的导入与导出应保证系统密码服务功能不间断。

5)密钥使用:密钥必须明确用途,并按用途正确使用;对于公钥密码体制,在使用公钥之前应对其进行验证;应有安全措施防止密钥的泄露和替换;应按照密钥更换周期要求更换密钥,密钥更换允许系统中断运行;密钥泄露时,必须停止使用,并启动相应的应急处理和响应措施。

6)密钥备份与恢复:应制定明确的密钥备份策略,采用安全可靠的密钥备份恢复机制,对密钥进行备份或恢复;密钥备份或恢复应进行记录,并生成审计信息:审计信息包括备份或恢复的主体、备份或恢复的时间等。7)密钥归档:应采取有效的安全措施,保证归档密钥的安全性和正确性:归档密钥只能用于解密该密钥加密的历史信息或验证该密钥签名的历史信息;密钥归档应进行记录,并生成审计信息;审计信息包括归档的密钥、归档的时间等;归档密钥应进行数据备份,并采用有效的安全保护措施。8)密钥销毁:应具有在紧急情况下销毁密钥的措施。4.1.3密码配用策略要求 4.1.3.1密码算法配用策略

采用国家密码管理部门批准使用的算法。4.1.3.2密码协议使用策略

采用经国家密码管理部门安全性评审的密码协议实现密码功能。4.1.3.3密码设备使用策略

使用密码设备时应符合以下要求:

1)应选用国家密码管理部门批准的密码设备;

2)信源加密、完整性校验、身份鉴别、抗抵赖应选用可信密码模块TCM、智能密码钥匙、智能IC卡、密码卡、密码机等密码设备;

3)信道加密应选用链路密码机、网络密码机、VPN密码机等密码设备; 4)需要配用独立的密钥管理系统或使用数字证书认证系统提供的密钥管理服务。

4.1.4密码实现机制

必须采用专用硬件或固件方式实现。4.1.5密码安全防护要求

密码安全防护应符合以下要求;

1)专用硬件或固件以及密码设备应具有严格的物理安全保护措施; 2)专用硬件或固件以及密码设备应满足相应运行环境的可靠性要求; 3)应建立严格的密码设备安全管理制度。4.2商用密码技术应用要求 4.2.1物理安全

第四级物理安全基本技术要求在电子门禁系统方面应当使用密码技术。在电子门禁系统中,应当使用密码技术的真实性服务来实现对进入重要区域人员的身份鉴别,并使用密码技术的完整性服务来保证电子门禁系统进出记录的完整性。4.2.2网络安全

第四级网络安全基本技术要求在安全访问路径、访问控制和身份鉴别方面应当使用密码技术。

在建立安全访问路径过程中,应当使用密码技术的真实性服务来保证通信主体身份鉴别信息的可靠,实现安全访问路径中通信主体身份的真实性应当使用密码技术的完整性服务来保证安全访问路径中路由控制信息的完整性。

在访问控制方面,应当使用密码技术的完整性服务来保证网络边界访问控制信息和数据敏感标记的完整性。’

在审计记录方面,应当使用密码技术的完整性服务来对审计记录进行完整性保护。

在身份标识与鉴别方面,应当采用密码技术实现组合鉴别,使用密码技术的机密性和真实性服务来实现传输过程中鉴别信息防窃听、防假冒和防重用,保证网络设备用户身份的真实性。4.2.3主机安全

第四级主机安全基本技术要求在身份鉴别、访问控制、安全信息传输路径、审计记录和程序安全方面可以使用密码技术。

在身份鉴别方面,应当采用密码技术来实现组合鉴别,使用密码技术的真实性服务来实现鉴别信息的防假冒和防重用,并在远程管理时使用密码技术的机密性服务来实现鉴别信息的防窃听。.在访问控制方面,应当使用密码技术的完整性服务来保证细粒度访问控制信息的完整性和所有主体和客体敏感标记的完整性。

在审计记录方面,应当使用密码技术的完整性服务来实现对审计记录和重要程序的完整性检测。4.2.4应用安全

第四级应用安全基本技术要求在身份鉴别、访问控制、审计记录和通信安全方面应当使用密码技术。

在身份鉴别方面,应当采用密码技术来实现组合鉴别,使用密码技术的真实性和机密性服务来实现鉴别信息的防重用、防冒用、防泄露,保证应用系统用户身份的真实性;

在访问控制方面,应使用密码技术的完整性服务来保证主体对客体访问控制信息和敏感标记的完整性。

在建立安全的信息传输路径过程中,应当使用密码技术的真实性服务来实现通信主体身份鉴别,并综合使用密码技术的机密性和完整性服务来建立安全通道。

在审计记录方面,应使用密码技术的完整性服务来对审计记录进行完整性保护。

在通信安全方面,应当使用密码技术的完整性服务来保证通信过程中数据完整性;

应当使用密码技术的真实性服务来实现通信双方会话初始化验证;应当使用密码技术的机密性服务来实现对通信过程中整个报文或会话过程加密保护;应当使用密码技术的抗抵赖服务来提供数据原发证据和数据接收证据,实现数据原发行为的抗抵赖和数据接收行为的抗抵赖。4.2.5数据安全及备份恢复

第四级数据安全及备份恢复基本技术要求在数据传输安全、数据存储安全和安全通信协议方面应当使用密码技术。

在数据传输安全方面,应使用密码技术的完整性服务来实现对系统管理数据、鉴别信息和重要业务数据在传输过程中完整性的检测;应使用密码技术的机密性服务来实现系统管理数据、鉴别信息和重要业务数据的传输机密性。

在数据存储安全方面,应使用密码技术的完整性服务来实现对系统管理数据、鉴别信息和重要业务数据在存储过程中完整性的检测;应使用密码技术的机密性服务来实现系统管理数据、鉴别信息和重要业务数据的存储机密性。

篇3:商用密码科研管理规定

信息安全等级保护是国家信息安全建设的重要政策,其核心是对信息系统分等级、按标准进行建设、管理和监督,依据《信息系统安全等级保护基本要求》[1],坚持管理和技术并重的原则,建立信息系统综合防护体系,提高信息系统整体安全保护能力。

密码技术是信息安全的核心技术之一,用于保护信息的保密性、完整性、鉴别性和不可抵赖性等。商用密码是指对不涉密的信息进行加密保护或安全认证的密码技术和产品,在我国政府机构、金融、证券、石油、电信、税务、海关等关键领域有着广阔的应用。

根据文献[2,3,4]要求,涉及到身份鉴别、数据保密性、数据完整性、抗抵赖等安全需求,应采用加密算法、数字签名、消息鉴别码等密码技术实现信息安全等级保护的要求。

1 信息安全等级保护的密码技术需求

根据《信息系统安全等级保护基本要求》[1],信息系统的安全技术体系包括物理安全、通信网络安全、区域边界安全、主机系统安全、应用系统安全和数据备份/恢复安全等环节。

《信息安全等级保护管理办法》(公通字[2007]43号)[2]规定,第三级以上信息系统应选择使用我国自主研发、核心技术具有自主知识产权的信息安全产品。采用密码技术进行等级保护的单位,应遵照《信息安全等级保护商用密码管理办法》[3]、《信息安全等级保护商用密码技术要求》[4]等规定。

2 信息安全等级保护中的密码技术

2.1 密码算法分类

密码算法是现代密码技术的基础,根据密钥和应用不同,密码算法可以分为对称密码算法、非对称密码算法和密码杂凑算法等。

根据处理方式的不同,对称密码算法分为分组密码算法和序列密码算法(流密码)两大类。序列密码算法主要用于移动通信、卫星通信等实时性要求比较高的领域;分组密码算法用于网络通信、存储加密等领域。常用的对称密码算法包括我国的SM1算法、SM4算法,以及国际上的AES、DES、IDEA等算法。

非对称密码算法,又称为公钥密码算法,主要用于数字签名、身份鉴别、密钥协商等领域,常用算法包括我国的SM2算法,以及国际上的RSA、ECDSA等算法。

2.2 商用密码产品体系和应用

现代密码体系以PKI公钥密码基础设施为核心,建立CA数字认证体系,利用数字证书可以实现信息安全等级保护要求的身份鉴别、密钥协商、数据完整性、抗抵赖性等功能。

根据我国的标准和技术规范,CA认证系统要求采用双证书机制,支持加密证书和签名证书,提供数字证书的签发、验证、注销、更新等功能,将个人信息或单位信息及密钥、密码算法集合在一起,提供在网络世界可用的“身份证”-数字证书,例如SZT1106数字证书认证系统。

密钥管理系统主要提供密钥管理与服务功能,由对称密钥和非对称密钥管理模块组成,可以为CA认证系统等机构提供密钥管理服务。密钥管理功能包括对密钥进行全生命周期的过程管理,包括密钥生成、密钥存储、密钥分发、密钥备份、密钥更新、密钥撤销、密钥归档、密钥恢复以及安全管理等,例如SYT1109密钥管理系统。

在各应用信息系统以及CA认证系统中,需要采用各种密码设备实现数据加解密、数字签名、杂凑运算等密码运算功能,常用的服务端密码设备包括服务器密码机、签名验签服务器等,客户端设备包括智能IC卡、智能密码钥匙等设备,以及VPN网关设备等。

服务器密码机是高速主机密码设备,可以为信息系统提供数据加密、数字签名、密钥管理、随机数生成等密码服务功能,保证数据从产生、传输、接收到处理整个过程的安全性、有效性、完整性、不可抵赖性等,例如SJJ0929、SJJ1540服务器密码机和SJJ1542金融数据密码机等。

签名验签服务器实现了数据加密/解密、数字签名/验证、文件签名/验证、数字信封、数据杂凑及真随机数生成等功能,是可提供数字签名功能的服务平台,亦是验证数字签名真实性和有效性的服务平台,例如SRJ1201、SRJ1310签名验签服务器等。

智能IC卡、智能密码钥匙是安全终端产品,采用国家密码管理局批准的安全密码芯片,支持国家密码管理局批准的安全算法,实现密钥生成、数据加解密、数字签名验证、数据完整性验证等安全服务,实现数据的机密性、完整性和合法性,提供高强度的身份认证、数据加密等服务,例如SIC02智能IC卡、SJK1123智能IC卡、SZD13智能密码钥匙、SJK1124智能密码钥匙。

IPSec VPN安全网关和SSL VPN系统是网络安全设备,可以用于互联网或局域网络之间的安全互连,实现隧道安全协商及大流量、高速数据传输的要求,保证用户在网上传递信息的机密性、完整性和有效性,例如SJJ0807 IPSec VPN安全网关等。

3 总结

随着云计算、大数据和移动互联网等信息技术的飞速发展,网络空间安全已经成为继海、陆、空、天之后的第五大国家安全领域,信息安全等级保护将会面临更加严峻的挑战,需要新型的商用密码技术和产品实现信息安全保障。

摘要:商用密码技术是信息安全等级保护建设的重要技术和方法,本文从目前国内信息安全等级保护的安全问题和实际需求出发,介绍了各种商用密码技术,以及在信息安全等级保护建设中的应用,并且对商用密码技术的发展趋势作出展望。

关键词:信息安全等级保护,商用密码技术,网络空间安全

参考文献

[1]GB/T 22239-2008.信息安全技术.信息系统安全等级保护基本要求[S].中国标准出版社,2008.

[2]信息安全等级保护管理办法(公通字[2007]43号)[R].公安部,2007.

[3]信息安全等级保护商用密码管理办法(国密局发[2007]11号)[R].国家密码管理局,2007.

[4]信息安全等级保护商用密码技术要求[R].国家密码管理局,2007.

篇4:商用密码科研管理规定

2015年12月10日,由中国密码学会主办的“2015年全国商用密码展览会”在北京开幕,国内最新的密码科技设备和技术亮相展览会。本次展览会展览面积共计17500平方米,设管理、行业应用、产业和未来展望等4个展区,共有来自全国211家商用密码应用和从业单位参展。

展览会同期举办了“商用密码创新与发展论坛”,邀请密码和信息安全领域的专家、领导和行业精英,通过专题演讲和沙龙等形式,围绕“应用商用密码、保障信息安全”、“推进自主创新、驱动健康发展”展开深度研讨和互动交流。展览还专门设置了行业应用展区,展示商用密码在金融、税务、海关、能源和交通等重要行业和领域的应用成果,展现了商用密码在保护国家网络和信息安全、促进经济社会发展方面发挥的作用。

首届亚洲双年展呈现“一带一路”文化时间

资讯编辑·李红

2015年12月11日,广东美术馆主办的首届亚洲双年展暨第五届广州三年展(以下简称“亚洲双年展”)在广东美术馆开幕。来自全球20个国家的47位(组)艺术家参展,作品涵盖装置、影像、绘画、摄影等多个艺术领域。

总策展人罗一平2015年12月6日在媒体发布会上介绍,本次双年展是中国本土面向世界,首次以“亚洲”命名的艺术双年展,以“亚洲时间”为主题,以“一带一路”战略思想作为此次展览的指导理念,明确了有关亚洲意识和“一带一路”知域和区域两大范畴,把对这一问题的探讨扩展到“一带一路”的区域中来。

据悉,本届亚双展分为学理板块“寻找亚洲”和展览板块“亚洲时间”两个部分。

中国建博会:聚焦行业热点 活动精彩纷呈

资讯编辑·田傲云

据悉,中国建博会(上海)(以下简称“建博会”)将调期于3月23-26日在上海虹桥·国家会展中心举行。本届展会保持总体规模基本不变,以“大定制、大门窗”为主题,凸显全屋定制的系统打造,展示建筑装饰行业的新产品、新设计、新风尚。

本届展会进一步契合行业发展潮流,把握行业热点,为参展企业和到会观众提供一系列的品牌高端的行业会议、论坛和相关活动。展会将继续围绕“互联网+”、“智能家居”、“转型发展”等热点话题,举办“定制100”高峰论坛、中国建筑装饰设计高峰论坛、家居行业发展高峰论坛等30余场高端会议论坛等活动。展会现场还将邀请国内外设计师团体、房地产专业采购团体等高端客商与参展企业进行互动交流,为参展企业和观众带来更多超值体验。

第二届湖北文化艺术品博览会在汉开幕

资讯编辑·陈猛

2015年12月7日,第二届中国湖北文化艺术品博览会在武汉文化博览中心开幕,副省长郭生练、省政协副主席刘善桥出席活动。

本文来自 360文秘网(www.360wenmi.com),转载请保留网址和出处

【商用密码科研管理规定】相关文章:

商用密码自查报告05-24

商用仓库管理个人年终工作总结06-27

商用中央空调-安装商用中央空调分析04-27

商用05-17

密码管理06-19

个人商用租房合同05-20

柴油商用车06-07

商用开关电源06-14

商用厨房设备06-17

轻型商用车06-21

上一篇:等待初中作文700字下一篇:多读书读好书主题的演讲稿