您的位置: 首页 » 法律资料网 » 法律法规 »

国家工商行政管理局商标局关于申请认定驰名商标若干问题的通知

时间:2024-07-13 13:07:17 来源: 法律资料网 作者:法律资料网 阅读:9949
下载地址: 点击此处下载

国家工商行政管理局商标局关于申请认定驰名商标若干问题的通知

国家工商行政管理局 商标局


国家工商行政管理局商标局关于申请认定驰名商标若干问题的通知
国家工商行政管理局 商标局




各省、自治区、直辖市及计划单列市工商行政管理局:
自《驰名商标认定和管理暂行规定》颁布并实施以来,我国驰名商标的认定和保护工作走上了法制化、规范化的轨道,驰名商标作为保护企业合法权益的有力法律武器在市场竞争中发挥了重要作用。但是,我局在受理企业申请认定驰名商标的过程中,也发现了一些问题,一些企业对申
请认定驰名商标的法律诉求和申报程序不甚了解,有些商标代理机构以及不具有商标代理资格的机构或者个人利用企业急于认定驰名商标的心理,向企业收取高额费用,不仅使企业蒙受损失,而且损害了驰名商标认定工作的严肃性。为进一步规范驰名商标申报程序,避免上述问题继续发生
,保证驰名商标认定工作正常有序地进行,现就申请认定驰名商标的有关问题通知如下:
一、企业需要申请认定驰名商标的,必须通过所在地省、自治区、直辖市工商行政管理局(以下简称省级工商局)报送有关材料。
对企业申请认定驰名商标的有关材料,各省级工商局应进行初审,并签署意见。
各省级工商局应将经过其初审并签署意见的有关申请材料以邮寄方式及时报我局。
二、企业商标权受到以下损害时,可以申请认定驰名商标:
(一)他人将与申请人申请认定商标相同或者近似的标识在非类似商品或者服务上注册或者使用,可能损害申请人权益的;
(二)他人将与申请人申请商标相同或者近似的文字作为企业名称的一部分登记或者使用,可能引起公众误认的;
(三)申请人申请认定的商标在境外被他人恶意注册,可能对申请人在境外的业务发展造成损害的;
(四)申请人申请认定商标的权益受到其他损害而难以解决的。
三、企业在申请认定驰名商标时,应提交驰名商标认定申请报告,在报告中须提供其商标权益受到损害的证据。同时应如实填写《驰名商标认定申请表》(见附件),并提供相应的证明材料。
四、企业根据《驰名商标认定申请表》的要求应提供的证明材料主要包括:
1、驰名商标认定申请人的营业执照副本复印件;
2、驰名商标认定申请人委托商标代理机构代理的,应提供申请人签章的委托书,或者申请人与商标代理机构签订的委托协议(合同);
3、使用该商标的主要商品或服务近三年来主要经济指标(应提供加盖申请人财务专用章以及当地财政与税务部门专用章的各年度财务报表或其他报表复印件,行业证明材料应由国家级行业协会或者国家级行业行政主管部门出具);
4、使用该商标的主要商品或服务在国内外的销售或经营情况及区域(应提供相关的主要的销售发票或销售合同复印件);
5、该商标在国内外的注册情况(应将该商标在所有商品或服务类别以及在所有国家或地区的注册情况列明,并提供相应的商标注册证复印件);
6、该商标近年来的广告发布情况(应提供相关的主要的广告合同与广告图片复印件);
7、该商标最早使用及连续使用时间(应提供使用该商标的商品或服务的最早销售发票或合同或该商标最早的广告或商标注册证复印件);
8、有关该商标驰名的其他证明文件(如省著名商标复印件等)。
五、企业申请认定驰名商标,可以自行准备申请材料,也可以委托国家工商行政管理局批准的商标代理机构代理。凡委托不具备商标代理资格的机构或个人提交的驰名商标认定申请材料,各省级工商局不予受理。
六、接受企业委托办理申请认定驰名商标有关事宜的商标代理机构,除收取适当的代理费用外,不得向委托人收取其他任何费用。
七、各省级工商局应严格按照《驰名商标认定和管理暂行规定》及本通知精神,加强对本辖区内企业申请认定驰名商标工作的指导和管理,加大对驰名商标认定目的及作用的宣传力度。对企业申请认定驰名商标中的违法违纪行为,如提供虚假证明材料或者以其他不正当手段欺骗行政管
理机关等行为,应依据有关法律、法规严肃查处。
附件:《驰名商标认定申请表》(略)



2000年4月28日

广州市利用外资经营房地产管理办法

广东省广州市人民政府


广州市利用外资经营房地产管理办法
广州市人民政府


第一章 总 则
第一条 为适应我市发展外向型经济需要,促进房地产业发展,根据我国有关法律、法规以及《广州市国有土地使用权有偿出让和转让试行办法》,制定本办法。
第二条 本办法内下列用语的含义是:
房地产经营:指从事房屋的买卖、租赁、信托和土地使用权的受让、转让的经济活动。
房屋:指作居住、工商业、旅业和公共设施的用房。
第三条 本办法适用经国家、广东省、广州市工商行政管理局核发营业执照,核准在市区从事房地产经营的从商(包括香港、澳门、台湾的企业和其他经济组织及个人)独资、中外合资、中外合作经营的企业(以下简称外商投资企业)。
中外合资、合作经营的中方企业,必须是有房地产开发资格的企业。
第四条 外商投资经营房地产的项目审批、对外履约等,由广州市对外经济贸易委员会(以下简称市外经贸委)负责;企业的生产、经营、管理等由广州市城乡建设委员会(以下简称市城建委)负责。
第五条 外商投资企业的房地产经营活动必须遵守中国的法律。
外商投资企业在我国法律以及经外经贸委批准的合同、章程规定范围内,有权自主进行房地产经营。
第六条 外商投资企业经营房地产的合法权益,受中国法律保护。

第二章 企业设立
第七条 设立外商投资企业,须按下列程序办理申报手续:
(一)外商投资企业的中方,向市城建委提出开展房地产业务、技术资质审查书面申报,并提交企业章程和企业负责人、技术负责人、管理人员等有关名册,经审查合格后,领取技术资质合格证书。
(二)按规定的开办外商投资企业审批程序,向市外经贸委提出书面申报,经审查批准,领取外资企业批准证书。
(三)自接到外资企业批准证书之日起三十天内,持批准证书和技术资质合格证书及有关文件,向市工商行政管理局申请登记,领取营业执照。外商投资企业营业执照的签发日期,为该企业的成立日期。
第八条 外商投资企业的注册资本占总投资的比例,应按国家有关规定执行,但不得少于五百万元人民币(或等值的其他货币,下同)。投资金额应在合同规定的出资期限内投入。

第三章 房地产经营
第九条 外商投资企业在我市经营房地产业,对土地的使用权,按照《广州市国有土地使用权有偿出让和转让试行办法》执行。
第十条 合营的中方企业,需要提供土地,用作与外商合资、合作经营房地产的,必须按下列程序办理手续:
(一)由中方合营者向广州市城市规划局(以下简称市规划局)申请办理用地手续;
(二)经批准后与市城建委签订土地有偿使用合同;
(三)中文合营者须在上述合同签订之日起九十天内,与中外合资、合作经营企业签订土地使用权转让合同,作为合营企业合同附件;
(四)持土地使用权转让合同,向广州市房地产管理局(以下简称市房地局)办理登记,领取土地使用权证后,始得行使土地使用权;
(五)土地使用年限,自土地使用证发证之日起计算。
第十一条 外商投资企业应按年度制定房地产生产经营计划,报广州市计划委员会、市外经贸和市城建委备案。并应按照有关规定填报房地产生产经营统计有,报市外经贸委、市城建委和广州市统计局。
第十二条 外商投资企业的土地开发、房屋建设,必须按照《广州市城市规划管理办法》及其《细则》和有关建筑设计、施工管理法规规定实施。
第十三条 外商投资企业经营的房屋和土地使用权,可以依照我国法律和规定,在中国境内、境外出售、交换、赠予、继承。如上述经营活动和法律行为在中国境外进行的,应取得所在国或地区的公证及外交部或外交部授权机构的认证和中华人民共和国驻该国或地区大使馆、领事馆、
商务代表机构的认证。没有与中华人民共和国建立外交关系或没有在中华人民共和国设立商务代表机构的国家或地区的企业、经济组织或个人,不得成为受让人。如在中国境内进行的,必须经公证机关公证。
出售、租赁、交换房屋或转让土地使用权的当事双方必须签定合同,其价格由外商投资企业自行确定。
第十四条 出售现货房屋时,卖方必须持有该房屋的产权证明。买卖双方应签订《房屋买卖合同》,并到广州市房地产交易所办理成交手续。
第十五条 预售期货房屋,必须符合如下条件和手续:
(一)卖方持有该有房屋建设项目的《土地使用证》和《建筑许可证》;
(二)卖方已经与该房屋建筑工程承包企业(人)签订建筑施工(承包)合同,并已完成房屋的基础施工;
(三)买卖双方应签订《房屋预售合同》,并办理公证;
(四)卖方收取的房屋预售款,必须先用于支付及清偿该房屋的建设费用后,才能另作他用;
(五)预售的房屋,经竣工验收合格后,买卖双方应在九十天内,持预售房屋合同和房屋交付凭证,向市房地局办理房屋产权登记。
第十六条 出租房屋的租赁双方应订立《房地产租赁合同》,并到市房地局办理租赁手续。
第十七条 外国政府及其驻我国大使馆、领事馆、商务代表机构在本市购买、租用房屋或使用土地,用于其驻广州机构的,应通过广东省外事办公室办理。
第十八条 外商投资企业依法取得的土地使用权、房屋产权,可以用作抵押。
抵押人和抵押人签订的抵押合同,应经过公证,并在抵押合同公证之日起三十天内,持抵押合同,向市房地局办理他项权利登记。未经登记的抵押行为无效。
抵押人就其已出租的土地使用权或房屋设定抵押权时,应书面告知承租人,原租赁合同继续有效。
抵押人不能按期还款时,抵押权人有权依照中国法律和合同规定处置抵押物。

第四章 财务、税收、外汇管理
第十九条 外商投资企业自企业成立之日起三十天内,应向税务机关办理税务登记。并应根据我国有关法律和财务会计制度,制定企业财务会计制度,分别报送广州市财政局和税务机关备案。
第二十条 外商投资企业应向当地的税务机关和财政部门报送季度和年度会计报表,并应附送在中国注册的会计师查帐报告。
第二十一条 外商投资企业须依照我国税法规定纳税和缴交土地使用费,并可以按我国有关规定向税务机关申请享受减税、免税的优惠待遇。
第二十二条 外商投资企业经营房地产中有关外汇事宜,依照我国外汇管理规定办理。
第二十三条 外商投资企业在房地产经营中的各项保险,应向我国境内的保险公司投保。

第五章 法律责任
第二十四条 违反本办法第十、十二条规定、由市规划局、市房地局依照分工管理权限按有关规定予以处罚。
第二十五条 违反本办法第十三、十四、十五、十六条,由市房地局依照其管理权限按有关规定予以处罚。
第二十六条 违反本办法第七、十九、二十、二十一、二十二条,由市工商行政管理部门、税务部门、外汇管理部门依照分工管理权限按有关规定处理。
第二十七条 当事人对行政处罚不服的,可在接到处罚通知之日起十五天内向有管辖权限的人民法院起诉。期满不起诉,又不执行处罚决定的,由作出处罚决定的行政部门向人民法院申请强制执行。
第二十八条 外商投资企业在房地产经营中产生合同争议时,当事人应当通过协商或者调解解决;协商调解不成的,由中国仲裁机构仲裁。也可由合同规定的仲裁机构仲裁。
当事人没有在合同中订立仲裁条款,事后又没有达成书面仲裁协议的,可向我国有管辖权限的人民法院起诉。

第六章 附 则
第二十九条 凡根据本规定而发给、发出、订立的任何证书、合同、协议、通知书或其他文件,如因中外文本互有差异而引至争议的,以中文本为准。
第三十条 本规定今后如有修改,不溯及修改前已签订的合同。
第三十一条 本市各县和广州经济技术开发区利用外资经营房地产的办法,分别由各县人民政府、广州经济技术开发区管理委员会参照办法另行制定,并报广州市人民政府备案。
第三十二条 本办法由广州市城乡建设委员会负责解释。
第三十三条 本办法自一九八九年九月一日起施行。




1989年8月24日

基于DOS的信息安全产品评级准则

公安部


基于DOS的信息安全产品评级准则

公安部

1998/06/01



  【题注】(GA174-1998 Evaluation Criteria for DOS-based Information Security Products)

  前言

  为了贯彻《中华人民共和国计算机信息系统安全保护条例》的精神,并配合计算机信息系统安全专用产品的销售许可证制度的实施,公安部计算机管理监察司委托天津市公安局计算机管理监察处和海军计算技术研究所共同编写《基于DOS的信息安全产品评级准则》。

  本标准在技术上参照了美国DOD5200.28-STD可信计算机系统评估准则。

  本标准由公安部计算机管理监察司提出;

  本标准由公安部信息标准化技术委员会归口;

  本标准起草单位:天津市公安局计算机管理监察处

  海军计算技术研究所

  本标准主要起草人:张健,周瑞平,王学海,张双桥,高新宇

  1.范围

  本标准的适用对象为基于DOS操作系统的信息安全产品。基于DOS的信息安全产品是指保护DOS操作系统环境下的信息免受故意的或偶然的非授权的泄漏、篡改和破坏的软件、硬件或软硬件结合产品,以及用于产品安装、执行、恢复的相关设施。在本标准中,对安全产品的评级等同于对加装了该安全产品的DOS操作系统的安全性能的评级。

  标准根据安全产品的性能将其分为三个等级。从最低级d到最高级b,其安全保护性能逐级增加。

  2.引用标准

  美国DOD5200.28-STD可信计算机系统评估准则。

  3.术语

  3.1 客体 Object

  含有或接收信息的被动实体。客体的例子如:文件、记录、显示器、键盘等。

  3.2 主体 Subject

  引起信息在客体之间流动的人、进程或装置等。

  3.3 安全策略 Security policy

  有关管理、保护和发布敏感信息的法律、规章和技术标准。

  3.4 可信计算基 Trusted ComPuting Base-TCB

  操作系统中用于实现安全策略的一个集合体(包含软件、固件和硬件),该集合体根据安全策略来处理主体对客体的访问,并满足以下特征:

  a.TCB实施主体对客体的安全访问;

  b.TCB是抗篡改的;

  C.TCB的结构易于分析和测试。

  3.5 安全策略模型 Security Policy Model

  用于实施系统安全策略的模型,它表明信息的访问控制方式,以及信息的流程。

  3.6 敏感标记 Sensitivity Label

  表明一个客体的安全级并描述该客体中数据的敏感度(例如:密级)的一条信息。TCB依据敏感标记进行强制性访问控制。

  3.7 用户访问级 User's Clearance

  用户访问敏感信息的级别。

  3.8 最小特权原理 Least Provilege Theorem

  系统中的每个主体执行授权任务时,仅被授予完成任务所必需的最小访问权。

  3.9 关键保护元素 Protection Critical Element

  有TCB中,用来处理主体和客体间的访问控制的关键元素。

  3.10 审计踪迹 Audit Trail

  能提供客观证明的一组记录,用于从原始事务追踪到有关的记录,或从记录追踪到其原始事务。

  3.11 信道 Channel

  系统内的信息传输路径。

  3.12 可信信道 Trusted Channel

  符合系统安全策略的信道。

  3.13 隐蔽信道 Covert Channel

  违反系统安全策略的信道。

  3.14 自主访问控制 Discretionary Access Control

  根据主体身份或者主体所属组的身份或者二者的结合,对客体访问进行限制的一种方法。具有某种访问权的主体能够自行决定将其访问权直接或间接地转授给其它主体。

  3.15 强制访问控制 Mandatory Access Control

  根据客体中信息的敏感标记和访问敏感信息的主体的访问级对客体访问实行限制的一种方法。

  4.评级等级

  本标准将安全产品分为局部保护级、自主保护级、强制保护级三个等级。为便于和可信计算机系统评估准则互为参照,又表示有别于该标准,用d,c,b表示。

  4.1 局部保护级(d)

  提供一种或几种安全功能,但又未能达到c级标准的产品。

  4.1.1 安全功能

  必须明确定义每项安全功能预期达到的目标,描述为达到此目标而采用的TCB的安全机制及实现技术。

  4.1.2 安全测试

  必须对产品文档所述的安全功能进行测试,以确认其功能与文档描述相一致。

  4.1.3 文档

  安全特征用户指南文档要清楚地描述产品的保护原理、使用方法、使用限制及适用范围。

  要提供一个测试文档,描述该产品的测试计划、安全机制的测试过程及安全功能测试的结果。

  4.2 自主保护级(c)

  c级主要提供自主访问控制功能,并通过审计手段,能对主体行为进行审查。

  4.2.1 安全策略

  4.2.1.1 自主访问控制

  TCB需定义并控制系统中主体对客体的访问机制,所采用的机制(如访问控制表)要明确规定特定主体对其它主体控制下的信息的访问类型。系统和用户设定的自主访问控制机制,能保证受保护的客体不会被未经授权的用户访问。对客体没有访问权限的用户,只有对该客体有授权能力的用户才能为其指定访问权限。

  4.2.1.2 客体再用

  在将TCB的空闲存储客体池中客体初始指定、分配或再分配给一个主体之前,所有对于存储客体所含信息的授权都必须被撤销。当主体获得对一个已被释放的存储客体的访问权时,由原主体活动所产生的任何信息对当前主体都是不可获得的。

  4.2.2 责任核查

  4.2.2.1 身份鉴别

  用户在要求TCB执行任何动作之前,必须首先向TCB表明自己的身份;TCB要使用保护机制(如:口令)来鉴别用户身份。为了防止任何未经授权的用户对鉴别数据进行访问,TCB要对鉴别数据进行保护。TCB需提供唯一标识每个系统用户的机制,并将用户的所有可审计行为与用户的标识联系起来。

  4.2.2.2 审计

  TCB必须能创建、维护由主体实施的操作(例如:读、删和改等)的审计记录。TCB要记录下列类型的事件:使用身份鉴别机制;客体的引用;客体的删除;以及其它与安全有关的事件。对于每一个记录事件,审计记录需标识:事件发生的日期和时间、用户、事件类型及事件的成功和失败。由可信软件执行的单个操作,如果对用户是完全透明的,则不必进行审计。TCB要保护审计数据,使得只有授权用户才能访问。

  4.2.3 保证

  4.2.3.1 操作保证

  4.2.3.1.1 系统体系结构

  TCB要在封闭的域中运行,使其不受外部干扰或篡改(例如:代码或数据结构的修改)。TCB要隔离受保护资源,以满足访问控制和审计的需求。

  4.2.3.1.2 系统完整性

  要提供相应的硬件或软件,用于定期确认TCB中硬件或固件元素的正常运行。

  4.2.3.1.3 数据完整性

  TCB要提供控制机制,以保证多个主体对同一客体访问时客体中数据的正确性和完整性,并且不影响系统的正常运行。

  4.2.3.2 生命周期保证

  4.2.3.2.1 安全测试

  必须对产品文档所述的安全功能进行测试,以确认其功能与文档描述相一致。测试要证实未经授权的用户没有明显的办法可以绕过或攻破TCB的安全保护机制。测试还要搜索TCB中明显的缺陷,这些缺陷可能导致TCB中的外部主体能够违背资源隔离原则,或者对审计数据或鉴别数据进行未经授权的访问。

  4.2.4 文档

  4.2.4.1 安全特征用户指南

  安全特征用户指南要描述TCB提供的保护机制、使用指南、以及保护机制之间的配合方法,必须清楚地描述TCB中安全机制之间的交互作用。

  4.2.4.2 可信设施手册

  在可信设施手册中,要明确描述TCB所支持的任何预定义用户或主体(例如:系统管理员),要对运行安全功能时必须受到控制的功能和特权提出警告,并清楚地描述上述受控功能和特权之间的关系。如果存在TCB的安全操作的配置选项,应该予以标识。

  要提供用于检查和维护审计文件的规程。对每类审计事件,还要提供详细的审计记录结构。

  4.2.4.3 测试文档

  测试文档要描述安全保护机制的测试计划、测试步骤及其功能测试结果。

  4.2.4.4 设计文档

  设计文档要描述产品的保护原理,并解释该原理在TCB中的实现,如果TCB由多个不同的模块组成,还应描述各模块间的接口。

  4.3 强制保护级(b)

  b级的主要要求是:TCB能维护敏感标记及其完整性,并利用敏感标记来实施强制访问控制规则,b级的系统必须使系统中的主要数据结构带有敏感标记。系统开发者必须提供作为TCB基础的安全策略实现模型以及TCB的规约。

  4.3.1 安全策略

  4.3.1.1 自主访问控制

  TCB需定义并控制系统中主体对客体的访问控制,所采用的机制(如访问控制表)要明确规定特定主体对其它主体控制下的信息的访问类型。自主访问控制机制应限制访问权限的扩展。系统和用户设定的自主访问控制机制,能保证受保护的客体不会被未经授权的用户访问。对客体没有访问权限的用户,只有对客体有授权能力的用户才能为其指定访问权限。

  4.3.1.2 客体再用

  在将TCB的空闲存储客体池中客体初始指定、分配或再分配给一个主体之前,所有对于存储客体所含信息的授权都必须被撤销。当主体获得对一个已被释放的存储客体的访问权时,由原主体活动所产生的任何信息对当前主体都是不可获得的。

  4.3.1.3 标记

  TCB要维护与每一主体及其可能访问的系统资源相关的敏感标记,以此作为强制访问控制决策的基础。系统必须明确规定需要标记的客体(如文件、外部设备等)与不需要标记的客体(如:用户不可见的内部资源)。对于需要标记的客体,系统要明确定义客体标记的粒度。除了不需要标记的客体外,所有其它客体从TCB外部观点看都要有明显标记。在输入未标记数据时,必须由授权用户向TCB提供这些数据的安全级别,而且所有这些行为都可以由TCB进行审计。

  4.3.1.3.1 标记完整性

  敏感标记必须准确地表示出与其相关的具体主体或客体的安全级别。当TCB输出敏感标记时,输出标记的外部表示要与其内部标记一致,并与输出的信息相关联。

  4.3.1.3.2 标记信息的输出

  TCB要能维护并审计与通信信道或I/O设备相关联的安全级别的任何变动。

  4.3.1.3.3 主体标记

  在TCB与用户交互期间,如果与用户有关的安全级发生任何变化,TCB应立刻通知用户。

  4.3.1.3.4 设备标记

  TCB应能对所辖的物理设备指定最小和最大安全级。TCB要使用这些安全级,在设备所处的物理环境中对设备的使用施加约束。

  4.3.1.4 强制访问控制

  TCB必须对所有可被TCB外部主体直接或间接访问的资源(例如:主体、存储客体、物理设备等)实施强制访问控制策略。必须为这些主体和资源指定敏感标记(它们是级别和类别的组合),这些标记将作为强制访问控制决策的基础。所有由TCB所控制的主体对客体的访问必须遵循以下规则:仅当主体的级别高于或等于客体的级别,且主体安全等级中的类别包含客体安全等级中的所有类别时,主体才能读客体;仅当主体的级别低于或等于客体的级别,且主体安全等级中的所有类别包含于客体安全等级中的类别时,主体才能写客体。TCB要使用标识和鉴别数据来鉴别用户的身份,并确保用户的访问级和授权高于或等于代表该用户的TCB外部主体的安全等级和授权。

  4.3.2 责任核查

  4.3.2.1 身份鉴别

  用户在要求TCB执行任何动作之前,必须首先向TCB表明自己的身份。TCB要使用保护机制(如:口令)来鉴别用户身份。TCB必须保护鉴别数据,该数据不仅包含验证用户身份的信息(例如:口令),也包含确定用户访问级与授权的信息。TCB要使用这些数据来鉴别用户的身份,并确保用户的访问级和授权高于或等于代表该用户的TCB外部主体的安全等级和授权。为了防止任何未经授权的用户对鉴别数据进行访问,TCB必须对鉴别数据进行保护。TCB需提供唯一标识每个操作系统用户的机制,并将用户的所有可审计行为与用户的标识联系起来。

  4.3.2.2 可信路径

  在对初始登录的用户进行鉴别时,TCB要在它和用户之间维持一条可信信道。经由该路径的通信必须由专门用户或TCB进行初始化。

  4.3.2.3 审计

  TCB必须能创建、维护由主体实施的操作(例如:读、删和改等)的审计记录。TCB要记录下列类型的事件:使用身份鉴别机制;客体的引用;客体的删除;安全管理员的操作;以及其它与安全有关的事件。对于每一个记录事件,审计记录要标识:事件发生的日期和时间、主体、事件类型及事件的成功和失败。对于客体的引用及删除事件,审计记录还要包含客体名称。安全管理员应能够根据个体身份或个体安全等级有选择地审计一个或多个用户的行为。由可信软件执行的单个操作,如果对用户是完全透明的,则不必进行审计。TCB必须保护审计数据,使得只有授权用户才能对它进行读访问。当发生与安全有关的事件时,TCB要做到:(1)检测事件的发生;(2)记录审计踪迹条目;(3)通知安全管理员。

  4.3.3 保证

  4.3.3.1 操作保证

  4.3.3.1.1 系统体系结构

  TCB要在封闭的域中运行,使其不受外部干扰或篡改(例如:代码或数据结构的修改)。由TCB控制的资源可以是系统中主体和客体的一个子集。TCB要隔离受保护资源,以满足访问控制和审计的需求。TCB要通过不同的地址空间来维护进程隔离。TCB的内部要构造成定义良好的独立模块。TCB的模块设计要保证使最小特权原理得以实现。TCB需完整定义其用户接口,并且标识TCB的所有元素。TCB要有效地利用相关硬件把关键保护元素和非关键保护元素分隔开。

  4.3.3.1.2 系统完整性

  要提供相应的硬件或软件,用于定期确认TCB中硬件或固件元素的正常运行。

  4.3.3.1.3 可信设施管理

  TCB能支持独立的操作员和管理员功能。

  4.3.3.1.4 可信恢复

  TCB要提供诸如转贮和日志文件等机制,以保证在系统失效或其它中断发生后的数据恢复过程中不会导致任何安全泄漏。

  4.3.3.1.5 数据完整性

  TCB要定义及验证完整性约束条件的功能,以维护客体及敏感标记的完整性。

  4.3.3.2 生命周期保证

  4.3.3.2.1 安全测试

  必须对产品文档所述的安全功能进行测试,以确认其功能与文档描述相一致。测试组应充分了解TCB的安全功能的实现,并彻底分析其测试设计文档、源码和目标码,其目标是:发现设计和实现中的所有缺陷,这些缺陷会引起TCB的外部主体能够实施违背强制或自主安全策略的某种操作;同时保证没有任何未授权主体能使TCB进入一种不能响应其它主体发起的通讯的状态。TCB应具有一定的抗渗透能力。必须消除所有被发现的缺陷,重新测试TCB要证实这些缺陷已不再存在且没有引入新的错误。

  4.3.3.2.2 设计规约和验证

  要证实TCB所支持的安全策略模型符合其安全策略,并在产品运行的整个生命周期中维护这一模型。

  4.3.3.2.3 配置管理

  在TCB的整个生命周期期间,即TCB的设计、开发和维护期间,要使用配置管理系统来控制对设计数据、实现文档、源代码、目标代码的运行版本、测试装置以及文档的任何更改。配置管理系统要保证与TCB当前版本相关联的所有文档和代码之间的一致映射。要提供从源代码生成TCB新版本的工具。要提供比较新版TCB和原版TCB的工具,只有在确定已按预期方案完成了修改后,才能启用新的TCB版本。

  4.3.4 文档

  4.3.4.1 安全特征用户指南

  安全特征用户指南要描述TCB提供的保护机制、使用指南、以及保护机制之间的配合方法,必须清楚地描述TCB中完全机制之间的交互作用。

  4.3.4.2 可信设施手册

  在可信设施手册中,必须明确描述TCB所支持的任何预定义用户或主体(例如:系统管理员),要对运行安全功能时必须受到控制的功能和特权提出警告,并清楚地描述上述受控功能和特权之间的关系。如果存在TCB的安全操作的配置选项,应该予以标识。

  要提供用于检查和维护审计文件的规程。对每类审计事件,还要提供详细的审计记录结构。

  手册必须描述与操作员和管理员有关的安全功能,包括修改用户安全特征的方法。手册还要提供以下信息:如何一致地、有效地使用产品安全功能,安全功能之间的相互作用,以及操作规程、警告和特权。

  4.3.4.3 测试文档

  测试文档要描述安全保护机制的测试计划、测试步骤及其功能测试结果。

  4.3.4.4 设计文档

  设计文档要描述产品的保护原理,并解释该原理在TCB中的实现方法,如果TCB由多个不同的模块组成,还应描述各模块间的接口。应该具有TCB所实施的安全策略模型的非形式化或形式化描述,并给出它足以实施该安全策略的理由。要标识特定的TCB保护机制,并给出一个解释以证明它们满足模型。