关键信息基础设施边界确定方法
ICS 35.040 L80
中 华 人 民 共 和 国 国 家 标 准
GB/T XXXXX—XXXX
信息安全技术 关键信息基础设施边界确定方法 Information security technology - Method of boundary identification for critical information infrastructure 在提交反馈意见时,请将您知道的相关专利与支持性文件一并附上。
(征求意见稿)
2020 年 7 月 XXXX - XX - XX 发布 XXXX - XX - XX 实施
GB/T XXXXX—XXXX
目
次 前言 ................................................................................... I 引言 ................................................................................... I 1 范围 ................................................................................. 2 2 规范性引用文件 ....................................................................... 2 3 术语和定义 ........................................................................... 2 4 缩略语 ............................................................................... 3 5 概述 ................................................................................. 3 6 关键信息基础设施边界识别基本原则 ..................................................... 4 6.1 业务安全原则 ..................................................................... 4 6.2 整体性原则 ....................................................................... 4 6.3 重要性原则 ....................................................................... 4 6.4 动态识别原则 ..................................................................... 4 7 关键信息基础设施边界识别模型 ......................................................... 4 7.1 模型说明 ......................................................................... 4 7.2 关键业务 ......................................................................... 5 7.3 网络设施、信息系统 ............................................................... 5 7.4 关键业务信息 ..................................................................... 6 7.5 关键业务信息流 ................................................................... 6 7.6 关键信息基础设施元素 ............................................................. 7 7.7 基础运行环境 ..................................................................... 7 7.8 关键信息基础设施边界 ............................................................. 7 8 关键信息基础设施边界识别流程 ......................................................... 7 9 关键业务基础情况梳理 ................................................................. 8 9.1 概述 ............................................................................. 8 9.2 基本信息梳理 ..................................................................... 8 9.3 业务特征梳理 ..................................................................... 9 9.4 业务架构梳理 ..................................................................... 9 9.5 业务范围梳理 ..................................................................... 9 9.6 基础情况描述 ..................................................................... 9 10 关键业务信息化情况梳理 .............................................................. 9 10.1 概述 ........................................................................... 10 10.2 信息化范围梳理 ................................................................. 10 10.3 关键业务信息梳理 ............................................................... 10 10.4 信息化情况描述 ................................................................. 10 11 关键信息基础设施元素梳理 ........................................................... 10 11.1 概述 ........................................................................... 10 11.2 关键业务信息流梳理 ............................................................. 11
GB/T XXXXX—XXXX
11.3 CII 候选元素归集 ............................................................... 11 11.4 关键信息基础设施候选元素描述 ................................................... 11 12 关键信息基础设施元素关键性评估 ..................................................... 11 12.1 概述 ........................................................................... 11 12.2 业务连续性评估 ................................................................. 12 12.3 业务完整性评估 ................................................................. 12 12.4 数据保密性评估 ................................................................. 12 12.5 关键性判定 ..................................................................... 12 12.6 关键性评估结果描述 ............................................................. 12 13 关键信息基础设施边界确定 ........................................................... 13 13.1 目标 ........................................................................... 13 13.2 CII 边界信息文件 ............................................................... 13 附录 A (资料性)
关键信息基础设施边界描述文件模版 ..................................... 14 附录 B (资料性)
关键信息基础设施边界识别示例 ......................................... 15 参考文献 .............................................................................. 20
GB/T XXXXX—XXXX I 前
言 本文件按照 GB/T 1.1—2020《标准化工作导则 第 1 部分:标准化文件的结构和起草规则》的规定起草。
本文件由全国信息安全标准化技术委员会(SAC/TC260)提出并归口。
本文件主要起草单位:国家信息技术安全研究中心、国家能源局信息中心、交通运输信息安全中心有限公司、中国移动通信集团有限公司、腾讯云技术(北京)有限责任公司、华为技术有限公司、中国信息通信研究院、阿里云计算有限公司、国家计算机网络应急技术处理协调中心、浙江蚂蚁小微金融服务集团股份有限公司、国家工业信息安全发展研究中心、公安部第三研究所、中国互联网络信息中心、国家能源集团神华信息技术有限公司、中国网络安全审查技术与认证中心、中国电子技术标准化研究院、中国信息安全测评中心、中电长城网际系统应用有限公司、中电数据服务有限公司、阿里巴巴(北京)软件服务有限公司。
本文件主要起草人:秦小伟、胡容铨、冯燕春、郭晓雷、胡红升、刘贤刚、刘瑛煜、张滨、龚斌、杜红亮、于盟、卜哲、唐旺、戴明、陈亮、孙晓丽、王惠莅、李洪涛、闵京华、任卫红、樊晓贺、李焕、杜渐、邱勤、刘曦泽、庞婷、方海峰、张大江、廖智杰、宋璟、宋铮、孙旭东、樊洞阳、张新跃、白晓媛、肖政、周亚超、陈雪鸿、甘杰夫、杨鹏、黄少青、王许培、邸丽清。
GB/T XXXXX—XXXX I 引
言 识别和确定关键信息基础设施边界,是开展关键信息基础设施安全保护工作的前提。关键信息基础设施边界识别,是在行业主管部门认定关键业务之后,由关键信息基础设施运营者对关键业务进一步分析、梳理,将关键业务持续、稳定运行不可或缺的网络设施、信息系统识别出来,为保护、审查、应急处置等工作提供依据。
本文件给出了一种基于信息流的关键信息基础设施边界确定方法,为关键信息基础设施运营者开展关键信息基础设施边界识别工作提供参考。
《信息安全技术 关键信息基础设施安全检查评估指南》依据识别结果,对如何开展关键信息基础设施安全检查评估进行了规范;《信息安全技术 关键信息基础设施安全保障指标体系》依据检查评估结果,对如何评价关键信息基础设施安全运行状态进行了规范。
GB/T XXXXX—XXXX 2 信息安全技术 关键信息基础设施边界确定方法 1 范围 本文件提出了关键信息基础设施边界识别基本原则,给出了关键信息基础设施边界识别模型、方法和流程。
本文件适用于关键信息基础设施运营者开展关键信息基础设施边界识别工作。
2 规范性引用文件 下列文件中的内容通过文中的规范性引用而构成本文件必不可少的条款。其中,注日期的引用文件,仅该日期对应的版本适用于本文件;不注日期的引用文件,其最新版本(包括所有的修改单)适用于本文件。
GB/T 20986—2007 信息安全技术 信息安全事件分类分级指南 GB/T 25069 信息安全技术 术语 3 术语和定义 GB/T 25069 和 GB/T 32919—2016 界定的以及下列术语和定义适用于本文件。
3.1 关键业务
critical business 电信、广播电视、能源、金融、交通运输、水利、应急管理、卫生健康、社会保障、国防科技等行业和领域中一旦遭到破坏或者丧失功能,会严重危害国家安全、经济安全、社会稳定、公众健康和安全的业务。
3.2 网络设施
network facilities 连接通信信息网络(例如,互联网、物联网、工控网、专用网等)以及在上述网络中对信息进行设计、采集、整合、处理、呈现、应用、存储、销毁等操作的物理设备。
3.3 信息系统
information system 由计算机软硬件、网络及其相关配套设备、信息资源等组成的,按照一定规则对信息进行设计、采集、整合、处理、呈现、应用、存储、销毁等操作的人机系统。
[来源:GB/T 20986—2007,2.1,有修改] 3.4 关键信息基础设施
critical information infrastructure
GB/T XXXXX—XXXX 3 支撑关键业务持续、稳定运行不可或缺的网络设施、信息系统。在形态构成上,可以是单个网络设施、信息系统,也可以是由多个网络设施、信息系统组成的集合。在本质上,属于关键业务的信息化部分,为关键业务提供信息化支撑。
3.5 关键信息基础设施元素
critical information infrastructure element 对构成关键信息基础设施的网络设施、信息系统的统称,是关键信息基础设施边界识别的最小单元。
3.6 关键业务信息
critical business information 关键业务持续、稳定运行不可或缺的信息,是关键信息基础设施元素对关键业务提供信息化支撑的桥梁和纽带。关键信息基础设施元素通过对关键业务信息进行设计、采集、整合、处理、呈现、应用、存储、销毁等操作,支撑关键业务自动化、智能化、高效运行。
3.7 关键业务信息流
critical business information flow 关键业务信息从产生到终止,在整个生存周期内的流动轨迹,处于该流动轨迹上的网络设施、信息系统是关键信息基础设施候选元素,经关键性评估,一旦遭到攻击、丧失功能或者数据泄露会严重危害关键业务持续、稳定运行的网络设施、信息系统列为关键信息基础设施元素。
3.8 关键信息基础设施边界
critical information infrastructure boundary 以关键业务为基础,由识别方法和关键信息基础设施元素构成,反映关键信息基础设施元素与关键业务之间的支撑、依赖关系以及关键信息基础设施元素的分布、部署情况,是开展保护、审查、应急处置等工作的重要依据。
4 缩略语 下列缩略语适用于本文件:
CII:关键信息基础设施(critical information infrastructure)
CBI:关键业务信息(critical business information)
CBIF:关键业务信息流(critical business information flow)
5 概述 本文件在行业主管部门认定关键业务后,依据关键业务,给出了一种基于信息流的CII边界确定方法:
通过关键业务基础情况梳理,明确关键业务运行框架、组织结构、业务特征、业务范围等信息;通过关键业务信息化情况梳理,厘清关键业务信息化建设、信息化管理、信息化运维等信息,明确关键业务信息的种类和作用;通过CII元素梳理,分析关键业务信息(CBI)整个生存周期内的流动轨迹(CBIF),梳理CBIF上的网络设施、信息系统,确定CII候选元素;通过关键性评估,分析CII候选元素对关键业务重要程度,一旦遭到攻击、丧失功能或者数据泄露会严重危害关键业务持续、稳定运行的网络设施、信
GB/T XXXXX—XXXX 4 息系统列为CII元素;最后,根据关键业务运行框架等基础信息,明确CII元素分布、部署情况,确定CII边界。
6 关键信息基础设施边界识别基本原则 6.1 业务安全原则 CII 的重要性不是指组成 CII 的网络设施、信息系统很重要,而是因为 CII 所支撑的关键业务非常重要。CII 一旦遭到攻击、丧失功能或者数据泄露会严重危害关键业务正常运行,进而危害国家安全、经济安全、社会稳定、公众健康和安全。因此,CII 边界识别应以保障关键业务安全为基本原则,将关键业务持续、稳定运行不可或缺的网络设施、信息系统识别出来,明确 CII 元素、确定 CII 边界。
注:例如,2G 移动通信网络曾是国家重点保护目标,时至今日,支撑 2G 移动通信业务的网络设施、信息系统已失去了重点保护的意义,因为 2G 移动通信业务已被 3G、4G 通信业务所取代。
6.2 整体性原则 随着经济社会的不断发展,业务规模越来越大,不同业务模块、子业务之间相互依赖、彼此支撑,CII 边界识别应注重关键业务的整体性,确保关键业务的完整性,避免遗漏。
此外,跨行业、跨领域已是普遍现象,涉及多个运营者的,应加强信息共享和联动协调,确保 CII边界识别是从保障整个关键业务安全的角度开展。
注:例如,导航业务涉及到卫星、通信链路和直接向用户提供导航服务的三个部分,且每部分由不同的运营者负责经营。每个运营者在开展 CII 边界识别时,首先应确保自身经营业务的完整,还应注重整体协调,从保障整个导航业务持续、稳定的角度考虑。
6.3 重要性原则 在 CII 运营者所有网络设施、信息系统中,有些网络设施、信息系统对关键业务的持续、稳定运行是至关重要的,有些网络设施、信息系统仅仅是比较重要的,甚至有一些网络设施、信息系统对关键业务是无关紧要的,因此,开展 CII 边界识别应聚焦一旦遭到破坏、丧失功能或者发生数据泄露,会严重危害关键业务持续、稳定运行的网络设施、信息系统,严格控制范围。
6.4 动态识别原则 CII 与关键业务之间的支撑、依赖关系是动态的,而非静态的。CII 边界识别应采用动态工作方式,及时更新 CII 边界信息。
当 CII 运营者的组织结构、业务架构、从属关系等发生重大调整时,应及时实施边界识别工作,确保 CII 边界及时调整。
7 关键信息基础设施边界识别模型 7.1 模型说明 关键业务、网络设施、信息系统、CBI、CBIF、基础运行环境,是识别CII边界需要考虑的六个方面。其中,关键业务是核心要素,是开展CII边界识别的基础,其它要素都是围绕着关键业务产生的,即:网络设施、信息系统属于关键业务的信息化部分,为关键业务提供不可或缺的信息化支撑;CBI是关键业务正常运行不可或缺的信息资源,也是网络设施、信息系统实现对关键业务信息化支撑的桥梁和纽带,网络设施、信息系统按照业务运行逻辑和功能划分对CBI进行设计、采集、整合、处理、呈现、应用、
GB/T XXXXX—XXXX 5 存储、销毁等操作,支撑关键业务自动化、智能化、高效运行;CBIF是CBI在整个生存周期内的流动轨迹,通过梳理CBIF,获得对关键业务提供信息化支撑的网络设施、信息系统;基础运行环境指的是为关键业务提供基本运行保障的安全设备、安全措施、规章制度以及机械、厂房、水、电等。
基于上述概念,图1给出了CII边界识别模型示意图。CBI从产生到终止所流经的网络设施、信息系统是CII候选元素,经关键性评估后,其中一旦遭到攻击、丧失功能或者数据泄露会严重危害关键业务持续、稳定运行的信息资产应列为CII元素。
对于识别出的CII元素,CII运营者应根据关键业务运行框架、运行逻辑、业务范围以及CII元素与关键业务支撑、依赖关系,明确CII元素分布、部署情况和资产清单,确定CII边界。
图 1 关键信息基础设施边界识别模型示意图 7.2 关键业务 关键业务由行业主管部门认定,CII运营者应结合行业、领域特点和自身运营实际情况,对关键业务进一步梳理、分析,厘清关键业务的运行架构、管理模式、业务逻辑,梳理关键业务的各业务模块、各子业务组成情况,确保关键业务的完整性。
注:例如,以列车运输业务为例,经分析、梳理发现,该业务包括车辆管理、列车行驶状态监控、列车控制、供水、供电、站台等组成部分。所以,开展 CII 边界识别应将上述业务模块、子业务视为列车运输业务的组成部分,确保列车运输业务的完整性。
7.3 网络设施、信息系统 网络设施、信息系统本质上属于关键业务的信息化部分,为关键业务提供信息化支撑,所以CII元素只存在于关键业务依赖信息化运行的部分。CII运营者应在保证关键业务完整性的基础之上,梳理关键业务的信息化建设、信息化运维、信息化管理情况,明确关键业务的信息化范围。
GB/T XXXXX—XXXX 6 注:例如,以上述列车运输业务为例,经过梳理、分析,车辆管理、列车行驶状态监控、列车控制依赖信息化运行,供水、供电、站台完全依赖人工、机械运行。因此,对列车运输业务开展CII边界识别主要聚焦在车辆管理、列车行驶状态监控和列车控制部分。
7.4 关键业务信息 CBI 是关键业务正常运行不可或缺的信息,网络设施、信息系统对 CBI 的处理方式分为下列九种方式或其组合:
a) 信息设计 是指根据业务需求,按照预设信息模式产生信息数据,使之能够有效地存储、流转等,满足业务各个应用环节的需求,又称信息起源或者信息产生。
b) 信息采集 是指根据业务需求,将设计好的信息数据收集起来的过程,又称信息获取。
c) 外部信息采集 是指根据业务自身的需求,收集除自身设计以外的信息数据。
d) 信息整合 是指把在不同信源的信息数据收集、整理、清洗,转换后加载到一个新的信源,为信息处理提供统一视图。
e) 信息处理 是指从大量的、可能是杂乱无章的、难以理解的信息数据中抽取并推导出对于某些特定的有价值、有意义的信息数据。在表现形式上可能是采集、存储、检索、加工和变换。
f) 信息呈现 是指按照业务预设功能,将信息起源阶段所要达到目标的最终展示。
g) 其它应用 是指将信息数据用于业务自身以外的其它用途。
h) 信息存储 是指根据业务需求,将信息数据经过加工、整理后按照一定格式和顺序存储在特定载体中的活动,便于业务快速、准确利用信息。
i) 信息销毁 是指以某种方法销毁记录数据的载体,使信息数据消亡的过程。信息销毁分为两种,一种是可恢复删除,另外一种是不可恢复删除。
注:例如,列车行驶状态监控信息是列车操控人员实时监控列车行驶状态所必须的信息,列车操控人员通过接收、分析列车行驶状态监控信息,实现了对行驶中的列车实时监控。
7.5 关键业务信息流 CBIF 是 CBI 在整个生存周期内的流动轨迹,处于该流动轨迹上的网络设施、信息系统参与了对 CBI的处理,进而参与了对关键业务的信息化支撑。因此,CBIF 是一个逻辑识别线,用于将 CII 候选元素从 CII 运营者所有网络设施、信息系统中识别出来。
注:例如,列车行驶状态监控信息是由信号传感器产生的,经传输网络传送到信号分析平台,信号分析平台解析处理后在数据库中存储,最后由数据管理系统销毁。因此,列车行驶状态监控信息生产周期内的流动轨迹是:信号传感器->传输网络->信号分析平台->数据库->数据管理系统,所以,信号传感器、传输网络、信号分析平台、数据库、数据管理系统,是列车行驶状态监控业务的CII候选元素。
GB/T XXXXX—XXXX 7 7.6 关键信息基础设施元素 由于作用和功能不同,通过梳理 CBIF 获得的网络设施、信息系统对关键业务的重要程度是不同的,而 CII 是在等级保护的基础之上实施重点保护,因此,需要对 CII 候选元素开展关键性评估,其中一旦遭到攻击、丧失功能或者数据泄露会严重危害关键业务持续、稳定运行的网络设施、信息系统列为 CII元素。
注:例如,上述列车行驶状态监控业务中,信号传感器、传输网络、信号分析平台、数据库都对列车行驶状态监控业务至关重要,列为CII元素。数据管理系统用作数据销毁,对列车行驶状态监控业务没有直接影响,不宜列为CII元素。
7.7 基础运行环境 基础运行环境为关键业务提供运行的基础条件,也是关键业务持续、稳定运行不可或缺的组成部分,是否纳入 CII 边界识别范围由基础运行环境的信息化建设情况决定。如果基础运行环境也依赖信息化运行,应将基础运行环境纳入 CII 边界识别范围内;反之,如果基础运行环境仅依赖机械、人工等非信息化方式运行,不宜将基础运行环境纳入 CII 边界识别范围内。
基础运行环境中的安全设备不宜被列为 CII 元素。因为,CII 元素是需要重点保护的对象,安全设备本身作为保护 CII 元素的一部分,不宜再进行重点保护。
注:例如,列车行驶状态监控信号传感器是列车正常行驶不可或缺的网络设备,无论有没有风险,这个设备都是必须的,是需要重点保护的对象。因为有了网络风险,列车运营者又安装了防火墙、堡垒机等安全设备,这些安全设备是用来保护列车行驶状态监控信号传感器的,不宜再纳入重点保护对象。因此,列车行驶状态监控信号传感器是CII元素,防火墙、堡垒机不宜纳入CII元素。
7.8 关键信息基础设施边界 CII 边界是一个虚拟与物理相结合的概念。CII 边界以关键业务为基础,由识别方法和 CII 元素组成,反映 CII 元素与关键业务之间的支撑、依赖关系以及 CII 元素的分布、部署情况。通过 CII 边界,可以获得每一个 CII 元素的具体信息,如部署位置、具体作用、启用时间、责任人联系方式等,CII 边界应包括但不限于以下信息:
a)关键业务的运行框架、组织机构、管理模式等基础信息; b)CII 元素识别方法和过程介绍; c)CII 元素网络拓结构图; d)CII 元素分布、部署详情; e)CII 元素作用介绍; f)资产清单。
8 关键信息基础设施边界识别流程 CII 边界识别流程具体包括关键业务基础情况梳理、关键业务信息化情况梳理、CII 元素梳理、CII元素关键性评估和 CII 边界确定五个部分,如图 2 所示。
关键业务基础情况梳理是指根据行业、领域特点,结合运营者实际情况,对行业主管部门认定的关键业务进一步梳理、分析,明确关键业务基础情况信息,如运行特征、运行逻辑、运行框架等,是 CII边界识别工作的第一步。
关键业务信息化情况梳理是指根据关键业务基础情况梳理结果,分析关键业务信息化建设、信息化运行、信息化管理等情况,梳理 CBI 种类和作用,为识别 CII 元素做准备,是 CII 边界识别的基础性工作。
GB/T XXXXX—XXXX 8 CII 元素梳理是指根据关键业务信息化情况梳理结果,梳理 CBIF,明确 CBIF 上的网络设施、信息系统,确定 CII 候选元素清单,是 CII 边界识别工作的核心工作。
CII 元素关键性评估是指根据 CII 元素梳理结果,对每一个 CII 候选元素开展关键性评估,评估结果为关键的列为 CII 元素,为确定 CII 边界做准备。
CII 边界确定是指根据 CII 元素关键性评估结果,明确 CII 元素分布、 部署情况和资产清单,确定 CII 边界,并形成 CII 边界信息文件,作为保护、审查、应急处置的重要依据,是 CII 边界识别工作最终目标。
图 2 CII 边界识别流程 9 关键业务基础情况梳理 9.1 概述 关键业务基础情况梳理具体包括基本信息梳理、业务特征梳理、业务架构梳理、业务范围梳理和基础情况描述五个部分,如图 3 所示。
图 3 关键业务基础情况分析流程 9.2 基本信息梳理 根据行业主管部门认定的关键业务,调查了解关键业务所属行业、领域特点,梳理关键业务的服务对象和服务区域,明确运营者相关信息,在此基础之上形成关键业务基本信息描述文件。一般来说,关键业务基本信息描述文件应包含以下主要内容:
a) 所属行业、领域介绍; b) 所属行业主管机构介绍; 关键业务基础情况梳理
关键业务信息化情况梳理 CII 元素梳理 CII 元素关键性评估 非关键 CII 边界确定 关键
GB/T XXXXX—XXXX 9 c) 运营者信息介绍; d) 运营者网络安全管理部门介绍; e) 业务服务对象介绍; f) 业务服务区域介绍; g) 与其它业务的依赖性分析。
9.3 业务特征梳理 根据关键业务基本信息描述文件,调查了解业务运营的组织架构、管理架构、管理策略、规章制度、地理位置、岗位设置和岗位职责等方面信息,梳理业务框架,明确业务特征,在此基础上形成关键业务特征描述文件。一般来说,关键业务特征描述文件应包含以下主要内容:
a) 业务功能介绍; b) 业务关键性分析; c) 业务组织、管理架构介绍。
9.4 业务架构梳理 根据关键业务特征描述文件,调查了解关键业务运行情况,分析关键业务运行逻辑,明确各业务模块、各子业务组成情况,确定关键业务运行架构,形成关键业务运行架构描述文件。一般来说,关键业务运行架构描述文件应包含以下主要内容:
a) 业务运行架构介绍; b) 业务运行逻辑介绍; c) 各业务模块情况介绍; d) 各子业务情况介绍。
9.5 业务范围梳理 根据关键业务运行架构描述文件,明确业务范围,确保关键业务完整性,在此基础之上形成业务范围描述文件。一个典型的关键业务范围描述文件应包含以下主要内容:
a) 业务整体范围概述; b) 业务依赖性分析; c) 业务完整性分析。
9.6 基础情况描述 根据基本信息梳理、业务特征梳理、业务架构梳理、业务范围梳理结果,对关键业务的基础情况进行整理并输出关键业务基础情况描述文件。一般来说,关键业务基础情况描述文件应包含以下主要内容:
a) 关键业务基础情况概述; b) 关键业务基本信息描述文件; c) 关键业务特征描述文件; d) 关键业务运行架构描述文件; e) 关键业务范围描述文件。
10 关键业务信息化情况梳理
GB/T XXXXX—XXXX 10 10.1 概述 关键业务信息化情况梳理具体包括信息化范围梳理、CBI梳理、信息化情况描述三个部分,如图4所示。
图 4 业务信息化情况分析流程 10.2 信息化范围梳理 根据关键业务基础情况描述文件,调查了解各业务模块、各子业务信息化建设情况,梳理各业务模块、各子业务信息化运维情况,确定关键业务的信息化范围,形成关键业务信息化范围描述文件。一般来说,关键业务信息化范围描述文件应包含以下主要内容:
a) 关键业务信息化范围整体介绍; b) 各业务模块信息化情况介绍; c) 各子业务信息化情况介绍。
10.3 关键业务信息梳理 根据关键业务信息化范围描述文件,分析关键业务不可或缺的 CBI,梳理 CBI 种类和功能,并在此基础上形成 CBI 描述文件。一般来说,CBI 描述文件应包含以下主要内容:
a) CBI 整体情况概述; b) CBI 类别介绍; c) CBI 功能介绍; d) CBI 关键性介绍。
10.4 信息化情况描述 根据信息化范围梳理、关键业务信息梳理的结果,整理、归纳关键业务的信息化整体情况,输出关键业务信息化情况描述文件。一般来说,关键业务信息化情况描述文件应包含以下主要内容:
a) 关键业务信息化整体情况概述; b) 关键业务信息化范围描述文件; c) CBI 描述文件。
11 关键信息基础设施元素梳理 11.1 概述 CII 元素梳理具体包括 CBIF 梳理,CII 候选元素归集、CII 候选元素描述三个部分,如图 5 所示。
GB/T XXXXX—XXXX 11
图 5 CII 元素识别流程 11.2 关键业务信息流梳理 根据关键业务信息化情况描述文件,分析 CBI 在整个生存周期内的流动轨迹,即 CBIF。梳理 CBIF上的网络设施、信息系统分布情况,获得 CII 候选元素清单,并在此基础上形成 CBIF 描述文件。一般来说,CBIF 描述文件应包含以下主要内容:
a) CBIF 梳理情况概述; b) 各 CBIF 介绍; c) 各 CBIF 网络设施、信息系统情况介绍。
11.3 CII 候选元素归集 根据CBIF描述文件,对各CBIF上的网络设施、信息系统进行去重处理,得到CII候选元素清单,形成CII候选元素清单描述文件。一般来说,CII候选元素清单描述文件应包含以下主要内容:
a) CII 后续元素整体情况概述; b) 网络设施介绍; c) 信息系统介绍; d) CII 候选元素资产清单。
11.4 关键信息基础设施候选元素描述 根据CBIF梳理、CII候选元素归集结果,整理、归纳CII后续元素整体情况,形成CII候选元素描述文件。一般来说,CII候选元素描述文件应包含以下主要内容:
a) CII 候选元素整体情况概述; b) CBIF 描述文件; c) CII 候选元素清单描述文件; d) CII 候选元素分布、部署详情。
12 关键信息基础设施元素关键性评估 12.1 概述 CII 元素关键性评估是指根据 CII 候选元素描述文件,评估 CII 候选元素对关键业务持续、稳定运行的重要性,评估结果为“关键”的列入 CII 元素清单。评估指标包括但不限于业务连续、业务完整性和数据保密性,具体流程包括业务连续性评估、业务完整性评估、数据保密性评估、关键性判定和关键性评估描述五个部分,如图 6 所示。
由于 CII 涉及到电信、广播电视、能源、金融、交通运输、水利、应急管理、卫生健康、社会保障、国防科技等行业和领域,上述行业、领域之间存在巨大的差异性,各行业、领域对关键性的评价方法、
GB/T XXXXX—XXXX 12 量化指标等存在很大的不同,所以本文件只给出了指南性的评估原则,CII 运营宜根据自身所处行业、领域特点,制定具体的评估细则。
图 6 CII 元素关键性评估流程 12.2 业务连续性评估 业务连续性评估是指评估 CII 候选元素遭到破坏或者丧失功能,是否会造成关键业务运行中断或者运行速率降低。
注:例如,铁路信号和控制系统遭到破坏以后,无法对运行中的列车发出预警或者停车信号,列车需要中止运行或者降低运行速率;网络直播业务的CDN出现故障,会造成视频直播中断或者视频直播卡顿现象;电网运行稳态监视与控制出现故障,会造成供电中断。
12.3 业务完整性评估 业务完整性评估是指评估 CII 候选元素遭到破坏或者丧失功能,是否会造成关键业务某项功能丧失或者多项功能丧失。
注:例如,自动安检系统停止运行,影响关键业务自动化功能,需要启用人工或者其它安检方式;网络发生故障,虽然不会造成售票业务中断,但造成用户无法通过互联网进行购票,只能通过电话、人工等方式。
12.4 数据保密性评估 数据保密性评估是指评估 CII 候选元素遭到破坏或者丧失功能,是否会造成关键业务数据泄露或者被篡改。
注:例如,电力控制系统用于电力控制和调度,一旦遭到攻击后会对供电系统发出错误指令;导航系统为用户提供准确位置信息,受到攻击后会提供错误位置信息;数据存储业务是云的一个重要功能,正常情况下只与授权用户之间进行信息交互,如果受到攻击可能会将信息提供给非法用户,即发生数据泄露。
12.5 关键性判定 由于 CII 是在等级保护的基础之上实施重点保护,所以不再对 CII 元素分级处理,不再细分 CII元素对关键业务的影响程度,只将对关键业务最为重要的网络设施、信息系统识别出来。所以,对任一评价指标造成影响的 CII 候选元素其关键性评估结果应为“关键”;对所有评价指标都无影响的 CII候选元素其关键性评估结果为“非关键”,如表 1 所示。
表1 CII 元素关键性评估表 评估对象 评估指标 业务连续性 业务完整性 数据保密性 CII候选元素 影响/否 影响/否 影响/否 12.6 关键性评估结果描述
GB/T XXXXX—XXXX 13 根据关键性判定结果,形成 CII 元素关键性评估结果描述文件。一个典型的 CII 元素关键性评估结果描述文件应包含以下主要内容:
a) CII 元素整体情况概述; b) 业务连续性评估介绍; c) 业务完整性评估介绍; d) 数据保密性评估介绍; e) 关键性判定结果介绍。
13 关键信息基础设施边界确定 13.1 目标 CII 边界确定是指对关键业务基础情况梳理、关键业务信息化情况梳理、CII 元素梳理、CII 元素关键性评估的结果进行整理,并形成 CII 边界信息文件,作为保护、审查、应急处置等工作的参考依据。通过确定 CII 边界,应实现下列目标:
a) 可以获取关键业务整体情况信息,如所述行业、领域,业务特征,服务对象,关键性介绍、信息化建设等; b) 可以获取 CII 元素网络拓扑图,并可以获取 CII 元素的具体信息,如部署位置、功能作用、负责人信息等; c) 可以获取 CII 元素与关键业务自己的支撑、依赖关系,如 CII 元素遭到攻击、丧失功能或者数据泄露,对关键业务造成的影响等。
13.2 CII 边界信息文件 一个典型的 CII 边界信息文件包括但不限于下列五部分内容,附录 A 给出了 CII 边界信息文件格式参考示例。
a) 文件名称 每一个CII边界信息文件应有文件名称,文件名称宜是关键业务的高度概括,如“列车运输CII边界信息文件”。
b) 基本信息 识别时间、识别联系人信息等。
c) CII 边界概述 每一个CII边界信息文件应概述部分,包括CII元素网络拓扑图,CII元素分布、部署详情。
d) 关键业务部分 CII 边界信息文件应详细记录关键业务信息,内容与关键业务基础情况描述文件和关键业务信息化情况描述文件内容一致。
e) CII 元素部分 CII 边界信息文件应详细记录 CII 元素信息,包括识别过程、识别结果,这部分内容与 CII 候选元素描述文件和 CII 元素关键性评估结果描述文件内容一致。
GB/T XXXXX—XXXX 14 附
录
A (资料性)
关键信息基础设施边界描述文件模版
表 A.1 关键信息基础设施边界识别文件模版 类别
章节
子章节
内容
文件名称
对关键业务的高度概括。
基本信息
识别时间、识别联系人等。
边界概述
CII 元素网络拓扑图,CII 元素分布、部署详情、资产清单。
关键业务介绍
关键业务信息 I CII 元素介绍
网络设施
信息系统
识别方法和过程介绍
基本信息
CII 名称 CII 名称宜是关键业务信息的高度概括,例如列车运输业务 CII。
识别时间 开展 CII 边界识别的时间、更新时间列表等。
识别执行者信息 识别机构/部门的名称、联系人信息等。
关键业务基础情况
关键业务基本信息介绍 运营者信息、所属行业、领域介绍等。
关键业务特征介绍 业务功能介绍、业务关键性说明等。
关键业务运行架构介绍 业务运行架构、业务运行逻辑说明等。
关键业务范围介绍 各子业务、各功能单位介绍,地域分布等。
关键业务信息化情况
关键业务信息化范围介绍 业务信息化建设情况、各子业务、各功能单元信息化建设情况等。
关键业务信息资产说明 信息资产分布和资产清单等。
I CII 候选元素情况
CBI 介绍 CBI 类别、作用等。
CBIF 介绍 资产分布情况等。
CII 候选元素说明 CII 候选元素网络拓扑图、CII 候选元素部署详情、资产清单等。
I CII 元素关键性评估结果
业务连续性评估情况
业务完整性评估情况
数据保密性评估情况
评估结果说明 CII 元素部署详情、资产清单、关键性说明等。
GB/T XXXXX—XXXX 15 附
录
B (资料性)
关键信息基础设施边界识别示例
以电网为例,介绍CII边界识别活动,所示内容皆为去敏和去秘密后的部分数据,只为说明CII边界识别方法,不是全部数据,也不代表真实数据。
B.1 业务基础情况梳理 供电业务是电力公司的关键业务,具体包括电力生产、电力传输、电力配送等环节,分为省、市两级,分别由省级电力调控中心和市级电力调控中心负责运营,主管机构是省电力总公司。
省级电力调控中心主要负责管内220kV及以上电厂、变电站及部分110kV电厂、变电站稳态监测与控制,并将信息及时与管内各供电局共享;市级电力调控中心主要负责管内部分110kV电厂、变电站及35kV以上电厂、变电站稳态监测与控制,并将所管区域内的信息数据上送到省级电力调控中心,整个业务运行框架如图B.1所示。
图 B.1 电网运行稳态监视与控制业务运行架构 B.2 业务信息化情况梳理 B.2.1 信息化范围梳理
部署在各电厂、变电站的监控系统和测控装置将各电厂、变电站运行态势信息通过电网调度数据网络自动上送给各级电力调控中心,最后数据归集到省级电力调控中心,网络拓扑如图B.2所示。
电网运行控制系统稳态监视与控制功能 ( 省级 )厂站子站 智能远动(子站)发电厂计算机监控系统、变电站站端测控装置电力调度数据网实时监视数据 控制指令和发电计划调度主站厂站子站发电厂计算机监控系统、变电站站端测控装置智能远动(子站)电网运行控制系统稳态监视与控制功能( 地级 )公司其它信息管理系统风功率预测系统外部数据交换OMS
图 B.2 电网运行稳态监视与控制网络拓扑结构
GB/T XXXXX—XXXX 16 省级电力调控中心利用电网稳态监视与控制平台对收集到的电网运行态势数据实时智能化处理,实现对整个电网运行态势的感知。
电网稳态监视与控制平台在电网运行态势的基础之上,结合其他外部数据,比如风功率预测系统、OMS 等上报的数据,做出精准判断,并通过调度主站系统、智能远动子站系统、厂房子站系统将调控、调度指令下发给部署在各发电厂、变电站的监控系统和测控装置。
I B.2.2 CBI 梳理
(1)
CBI 类别 电网运行稳态监视与控制平台处理的主要信息数据分为三大类,一是电网运行态势信息;二是控制指令信息;三是共享信息。通过对电网运行态势信息的获取和处理,实现了对整个电网运行态势的实时感知,为下发控制指令提供决策依据。通过共享信息将电网实时运行态势共享给管内供电局,为供电局制定行业发展政策提供依据。
(2)CBI 功能 电网运行态势信息主要类别和功能如下:
a) 电能量计量信息主要用于监测实时用电量,为电力调度提供依据; b) 继电保护信息主要实现对供电安全装置的运行状态、动作行为进行监测,在电网故障时则进行快速的故障分析; c) 相量测量信息和行波测距信息主要用于对故障地点进行定位; d) 天气、水文等自然数据,用于辅助下发控制指令; 控制指令信息主要类别和功能如下:
e) 控制指令,用于开合刀闸、投切电容器; f) 发电计划指令,用于控制各发电机组的发电量; 共享信息主要类别和功能如下:
g) 电网运行态势信息,用于各供电局实时掌握用电量,为制定行业发展规划提供依据。
B.3 CII元素梳理 F B.3.1 CBIF 梳理
(1)
CBI 生命周期 a) 数据起源环节 电网运行稳态监视与控制平台的数据起源主要是由部署在各电厂、变电站和电网调度数据网络上的数据采集器产生的。
b) 数据收集环节 电网运行稳态监视与控制平台的数据收集主要是指将部署在各电厂、变电站和电网调度数据网络上的数据采集器将产生的数据收集起来的过程,该过程主要由相应的数据处理系统完成的。
c) 外部数据汇入环节 电网运行稳态监视与控制平台的外部数据汇入环节主要是天气、水文等自然信息数据,主要由电网运行稳态监视与控制平台的数据中心完成。
d) 数据汇集环节 电网调度数据网络将分布在各监测点的数据汇集到片区电网运行稳态监视与控制平台的数据中心,或者电网运行稳态监视与控制平台的数据中心。
GB/T XXXXX—XXXX 17 e) 存储环节 电网运行态势数据都存在片区电网运行稳态监视与控制平台的数据中心,或者电网运行稳态监视与控制平台的数据中心,并保障数据安全。
f) 数据处理环节 电网运行态势数据主要由电网运行稳态监视与控制平台的数据中心处理完成的。
g) 呈现环节 按照电网运行稳态监视与控制平台预设功能,最终将整个电网运行态势情况实时显示出来。
h) 其它应用 电网运行稳态监视与控制平台将电网运行态势信息共享给管内各供电局。
i) 数据删除 电网运行稳态监视与控制平台只存储一定周期内的电网运行数据,过期数据会定期删除。
(2)
BIF 资产清单 a) 电能量计量信息 电能量数据采集器、电能量数据处理系统、电能量纵向互联交换机、纵向加密装置、电力调度数据网、电网综合数据网、SAN 交换机、数据中心、大屏显示与控制系统。
b) 继电保护信息 继电数据采集器、采集服务器、电力调度数据网、电网综合数据网、SAN 交换机、数据中心、大屏显示与控制系统。
c) 相量测量信息 相量数据采集器、电力调度数据网、电网综合数据网、SAN 交换机、数据中心、大屏显示与控制系统。
d) 行波测距信息 行波数据采集器、电力调度数据网、电网综合数据网、SAN 交换机、数据中心、大屏显示与控制系统。
e) 天气、水文信息 数据采集服务器、正反向隔离装置、电网综合数据网、大屏显示与控制系统。
f) 控制指令 电网运行控制系统、电力调度数据网、纵向互联交换机、发电厂/变电站端远动装置、发电厂计算机端监控系统、变电站测控装置。
g) 发电计划指令 电网运行控制系统、电力调度数据网、纵向互联交换机、发电厂/变电站端远动装置、发电厂计算机端监控系统、变电站测控装置。
h) 共享信息 数据中心、WEB 系统、电网运行控制系统暂态监视与保信系统。
B.3.2 设备资产归集
对梳理出的资产去重、合并、归集得到支撑电网运行稳态监视与控制的 CII 元素候选清单如下:
数据采集服务器、行波数据采集器、继电数据采集器、采集服务器、电能量数据采集器、电能量数据处理系统、电网运行控制系统、电能量纵向互联交换机、发电厂/变电站端远动装置、发电厂计算机端监控系统、变电站测控装置、纵向加密装置、正反向隔离装置、电力调度数据网、纵向互联交换机、
GB/T XXXXX—XXXX 18 电网综合数据网、SAN 交换机、WEB 系统、电网运行控制系统暂态监视与保信系统、数据中心、大屏显示与控制系统、电网运行控制系统。
B.4 CII元素关键性评估 对梳理出的候选 CII 设备资产进行关键性评估,评估结果如表 B.1 所示。
表 B.1 CII 元素关键性评估
B.5 CII边界确定 a) 运营者信息 包括运营者名称、统一社会代码、运营者性质、主要负责人信息、网络安全分管负责人信息。
b) 专门网络安全管理机构信息 包括机构名称、机构负责人、联系方式。
c) 行业领域说明 电网运行稳态监视与控制业务属于“能源类”的“电力”。
设施类型
涉及信息系统和设备
评估 结果
( ( 是/ / 否关键) )
边界范围
(是/ / 否)
网络设施
数据采集服务器 是 是 行波数据采集器 否 否 继电数据采集器 是 是 电能量数据采集器 是 是 数据库 是 是 发电厂/变电站端远动装置 是 是 变电站测控装置 是 是 纵向加密装置 是 是 正反向隔离装置 是 是 电力调度数据网 是 是 纵向互联交换机 是 是 电网综合数据网 是 是 SAN 交换机 是 是
信息系统
电网运行控制系统 是 是 电网运行控制系统暂态监视与保信系统 是 是 发电厂计算机端监控系统 是 是 大屏显示与控制系统 是 是 WEB 系统 是 是 电能量数据处理系统 是 是
GB/T XXXXX—XXXX 19 d) 关键业务说明 电网运行稳态监视与控制平台主要监控XXXX家发电厂、变电站,涉及用电户XXXX家,一旦击毁..... e) 网络设施、信息系统目录 组成该 CII 的网络设施、信息系统清单。
图 B.3(电网运行稳态监视与控制)元素网络拓扑图
GB/T XXXXX—XXXX 20 参 考 文 献 [1] GB/T 19024-2008 质量管理 实现财务和经济效益的指南 [2] GB/T 19004-2015 质量管理体系 业绩改进指南 [3] GB/T 19001-2016 质量管理体系 要求 [4] GB/T 36466-2018 信息安全技术 工业控制系统风险评估实施指南 [5] GB/T 22080—2016 信息技术 安全技术 信息安全管理体系要求 [6] GB/T 22239—2019 信息安全技术 网络安全等级保护基本要求 [7] GB/T 31496—2015 信息技术 安全技术 信息安全管理体系实施指南 [8] GB/T 32919-2016 信息安全技术 工业控制系统安全控制应用指南 [9] 中华人民共和国网络安全法 (2016 年 11 月 7 日第十二届全国人民代表大会常务委员会第二十四次会议通过)。
[10] ISO/IEC 25024:2015 Systems and software engineering - Systems and software Quality Requirements and Evaluation (SQuaRE) - Measurement of data quality
_________________________________
- 范文大全
- 职场知识
- 精美散文
- 名著
- 讲坛
- 诗歌
- 礼仪知识
-
超星尔雅学习通《对话大国工匠致敬劳动模范》题库附答案
超星尔雅学习通《对话大国工匠致敬劳动模范》题库附答案 1、历史只会眷顾坚定者、奋进者、搏击者,而不会
【入党申请书】 日期:2021-05-12
-
对于政治生态考核整改工作方案
本文系作者原创投稿,仅供学习参考,请勿照搬照抄! 关于政治生态考核整改工作的方案 为做好推进风清气正
【经济工作】 日期:2020-06-05
-
大学生学习2024年两会精神心得感悟
大学生学习2024年两会精神心得感悟过去一年,是全面贯彻二十大精神的开局之年,中国共产党带领全国各族人民,付出艰辛努力,换来重大成
【心得体会】 日期:2024-03-07
-
中国传统故事英文版 中国古代故事英文版
历史学科蕴含着许多丰富的、生动的、有趣的素材,每一个历史事件、历史人物都有相关的、动人的历史小故事,都能给人以启迪。你对中国古代的故事了解多少呢?下面是小编为您...
【调查报告】 日期:2019-05-22
-
基尔霍夫定律验证实验报告
基尔霍夫定律的验证的实验报告本文关键词:基尔,定律,霍夫,验证,实验基尔霍夫定律的验证的实验报告本文
【思想宣传】 日期:2021-03-08
-
中小学党建工作实施意见
中小学党建设工作实施意见中小学校担负着培养德智体美全面发展的社会主义建设者和接班人的重要使命。加强中
【爱国演讲】 日期:2020-09-22
-
地藏经诵读仪规(完整版)
地藏经诵读仪规(完整版) 恭请文: 恭请大慈大悲大愿地藏王菩萨、护法诸天菩萨慈悲加持护念弟子***能
【个人简历】 日期:2021-03-31
-
青年学生学习全国人大十四届二次会议心得感想16篇
青年学生学习全国人大十四届二次会议心得感想16篇报告中提到政府在经济调控、消费政策、基础设施和制造业投资、房地产调控以及地方债务
【心得体会】 日期:2024-03-07
-
小学党建工作制度
小学党建工作制度33篇 党建工作责任制度 1 党支部年初制定全年党建工作计划,将目标任务分解到有关部
【思想学习】 日期:2021-02-10
-
2022读懂中国五老事迹征文5篇
2022读懂中国五老事迹征文5篇 放军经过两天的拼搏,到了马垅都筋疲力尽,马垅村的村民纷纷拿出自家的伙食到榕树下给解放军们食用,
【征文演讲】 日期:2022-07-07
-
执行信息公开网
执行信息公开网 执行信息公开网 执行信息公开网: zhi*ing (点击下图可直接进行访问) 全国
【职场知识】 日期:2020-07-03
-
年国家开放大学电大电子商务单选题题库
单选: 1、EDI是指A、电子商务B、电子数据交换C、电子交易 D、移动数据交换 答案: B 2、电
【职场知识】 日期:2020-06-05
-
大学教师毕业设计指导记录4篇
大学教师毕业设计指导记录4篇 毕业设计是指工、农、林科高等学校和中等专业学校学生毕业前夕总结性的独立作业。是实践性教学最后一
【职场知识】 日期:2022-05-11
-
有机磷酸酯类中毒及其解救(实验报告范文)
有机磷酸酯类中毒及其解救XXX、XXX一、实验目的1 观察有机磷酸酯类农药敌百虫中毒时的症状。 2
【职场知识】 日期:2020-08-30
-
“以学生为中心”的教学原则
以学生为中心的教学原则教师在开展以学生为中心的教学实践中,必须谨记学习目标不再是知识的获得,能力要比知识更重要。以下是蒲公英阅读网
【职场知识】 日期:2023-01-05
-
2021教育基础知识试题(附答案)
2021教育基础知识精选试题(附答案) 1、主张恢复西方传统教育核心价值,反对“进步教育
【职场知识】 日期:2021-03-17
-
组工干部学习谈治国理政第三卷《共建创新包容开放型世界经济》心得体会
组工干部学习谈治国理政第三卷《共建创新包容的开放型世界经济》心得体会 《习近平谈治国理政》第三卷第七
【职场知识】 日期:2020-09-22
-
男一分钟仰卧起坐标准表
表表11--13 男生一分钟仰卧起坐、引体向上单项评分表(单位:次) 等级 单项 得分 三年级 四年
【职场知识】 日期:2021-05-08
-
心理健康黑板报_心理健康黑板报图片
虽然工作上难免压力,但是只要正视压力,一切就不会太辛苦。下面就随小编看看心理健康黑板报内容,希望喜欢哦。 心理健康黑板报图片欣赏 心理健康黑板报图片1 心理健...
【职场知识】 日期:2020-02-26
-
“从青风公司审计案例看销售与收款循环审计”案例说明书
“从青风公司审计案例看销售与收款循环审计”案例说明书一、本案例要解决的关键问
【职场知识】 日期:2020-09-28
-
唐代诗人李昂个人信息
唐代诗人李昂个人信息 导读:我根据大家的需要整理了一份关于《唐代诗人李昂个人信息》的内容,具体内容:
【古典文学】 日期:2020-11-07
-
[关于中秋的朗诵诗词] 关于爱国的朗诵诗词
中秋,热闹的街头树起了灯彩,舞起了火龙。你知道多少关于中秋的朗诵诗词?下面小编为你整理了几篇关于中秋的朗诵诗词,希望对你有帮助。 关于中秋的朗诵诗词一 中秋佳节...
【古典文学】 日期:2019-06-06
-
叠加原理实验报告
一、实验目的1、通过实验来验证线性电路中的叠加原理以及其适用范围。 2、学习直流仪器仪表的测试方法。
【古典文学】 日期:2020-11-12
-
输血查对制度
输血查对制度依据卫生部《临床输血技术规范》的要求,制订抽血交叉配备查对制度、取血查对制度、输血查对制
【古典文学】 日期:2020-09-24
-
大气唯美黑板报【国庆节大气黑板报】
日本在投降的那一天,再也没有昔日的嚣张,我们中国的屈辱得到洗刷。下面就随小编看看国庆节大气黑板报内容,希望喜欢哦。 国庆节大气黑板报图片欣赏 国庆节大气黑板报...
【古典文学】 日期:2019-05-05
-
怎样认识世界处于百年未有之大变局
怎样认识世界处于百年未有之大变局 首先,“大变局”是对国际格局发生巨大变迁的
【古典文学】 日期:2020-10-28
-
【二人旅游英语情景对话】 二人英语对话2分钟旅游
随着国内外旅游业市场的不断扩大,旅游英语人才成为社会的紧缺人才。小编精心收集了二人旅游英语情景对话,供大家欣赏学习! 二人旅游英语情景对话1 A:Itsmyfirsttimeto...
【古典文学】 日期:2020-02-29
-
2021公安专业知识考试练习题(附答案)
2021公安专业知识考试练习题(附答案) 1 甲地公安机关接到群众举报,在当天举行的大型娱乐活动中,
【古典文学】 日期:2021-01-29
-
法律知识手抄报图片大全|法律知识手抄报
我国开展了全面的普法宣传工作,法制宣传教育、普及法律常识作为经常的重要任务。做法制教育手抄报,普及法律知识。下面是小编为大家带来的法律知识手抄报图片大全,希望大家...
【古典文学】 日期:2020-03-10
-
乳糖检测方法
附录A(规范性附录) 乳糖的测定A 1原理牛乳或乳粉样液经沉淀剂澄清后,样液中的乳糖在苯酚、氢氧化钠
【古典文学】 日期:2020-12-08
-
时尚女装店面装修效果图|韩式女装店面装修
在服装店的设计之中,我们要将多变、创新、品牌自身的定位与发展趋势相结合,用一种可持续的设计方式呈现出来,以便更加适应不断更新的展示主体。下面小编就为大家解开时尚女装店...
【中国文学】 日期:2019-05-16
-
2021年超星尔雅学习通《辩论与修养》章节测试试题(共183题附答案)
2021年超星尔雅学习通《辩论与修养》章节测试试题(共183题附答案)1、辩论的目的不是单纯获得某种
【中国文学】 日期:2021-05-12
-
天地人格最佳搭配起名技巧|天地人格的五行怎么算
天地有阴有阳,物体刚柔表里,而数字则有一个诱导力,那么你知道怎么计算天地人格来取名吗?今天小编为你整理了天地人格最佳搭配起名技巧,一起来看看用天地人格取名的方法有哪些...
【中国文学】 日期:2019-06-06
-
信息技术重要性
信息技术的重要性 信息技术与课程整合将带来课程内容的革新,信息技术的高速发展,要求传统的课程必须适应
【中国文学】 日期:2021-02-11
-
【世界上最大的半岛】阿拉伯半岛
你知道世界上最大的半岛是什么吗?下面由小编来介绍一下。 阿拉伯半岛的简介 阿拉伯半岛(阿拉伯文:)位于亚洲,是世界上最大的半岛。沙特阿拉伯、也门、阿曼、阿拉伯联合...
【中国文学】 日期:2019-05-24
-
2022年当前世界下中国面临国际形势论文范本
和平与发展仍然是当今时代的主题。谋和平、求合作、促发展是各国人民的共同愿望。为了大家学习方便,下面是小编为大家整理的当前世界下中国面临的国际形势论文范文内容,以供参...
【中国文学】 日期:2022-03-31
-
雪天安全行车注意事项_雪天安全行车提示语
维护城市交通秩序,争做河源文明市民。你们想看看雪天安全行车提示语有哪些吗?以下是小编推荐雪天安全行车提示语给大家,欢迎大家阅读! 安全行车温馨提示语【经典篇】 1...
【中国文学】 日期:2020-03-15
-
2021年5月时事政治热点(国内+国际)
2021年年5月时事政治热点(国内+国际)国内部分 1 55月月66日,由商务部和海南省人民政府共同
【中国文学】 日期:2021-06-10
-
古代人物漫画女生唯美图片欣赏 漫画人物图片女孩唯美
中国漫画始于清末民初,而平面设计虽然其名称是在改革开放以后确立的,但设计活动却自古就有,二者的相互影响是本文的主要讨论范围。小编整理了唯美古代女生人物漫画,欢迎阅读!...
【中国文学】 日期:2020-03-19
-
关于通过努力获得成功的故事:靠自己努力成功的例子
努力,是成功的一半。人生道路上难免会遇到挫折,但我们不应后退,应向理想之路奋勇前进。关于名人努力成功的故事你了解吗?以下是小编分享的关于通过努力获得成功的故事,一起...
【中国文学】 日期:2020-03-03
-
山东省生产经营单位安全生产主体责任规定(303号令)
山东省生产经营单位安全生产主体责任规定(2013年2月2日山东省人民政府令第260号公布根据2016
【外国名著】 日期:2020-10-22
-
改革开放大事记简表(改革开放新时期1978-2012年)
改革开放大事记简表 (1978-2012年) 时间1978年12月18日至22日地点北京事件党的十一
【外国名著】 日期:2021-06-17
-
大学生音乐欣赏论文 大学音乐鉴赏论文3000
今天小编就为你介绍关于大学生音乐欣赏论文,下面是!小编给你搜集了相关资料!希望可以能帮助到大家。 大学生音乐欣赏论文—第一篇 音乐是生活不可缺少的一部分,学会欣...
【外国名著】 日期:2019-05-27
-
材料力学金属扭转实验报告
材料力学金属扭转实验报告 【实验目的】 1、验证扭转变形公式,测定低碳钢的切变模量G。;测定低碳钢和
【外国名著】 日期:2020-11-27
-
长豆角家常做法怎么做好吃营养 炒豆角的家常做法
豆角在我们日常生活中是很常见的食材,可能我们只知道它含有优质蛋白和维生素,其实它还有其他的营养价值。它也是可以和很多食材做搭配的。下面小编为大家整理了长豆角的做法...
【外国名著】 日期:2020-02-26
-
白烛葵的花语:白烛葵的不死幻想症
白烛葵,花名,花语为“不感兴趣”。现又指《知音漫客》上连载漫画《极度分裂》里主要角色之一。下面小编为你整理了白烛葵的花语。欢迎阅读。 白烛葵的花语:不感兴趣 ...
【外国名著】 日期:2019-05-11
-
植物装饰画黑白图片欣赏|荷花装饰画黑白图片
装饰画是一种装饰性艺术,是装饰性和创造性相结合的艺术设计形式。小编整理了植物装饰画黑白,欢迎阅读! 植物装饰画黑白图片展示 植物装饰画黑白图片1 植物装饰画黑白...
【外国名著】 日期:2019-05-31
-
(新版)就业知识竞赛题库及答案解析
(新版)就业知识竞赛题库(全真题库) 一、单选题1 (单选):在职业生涯规划工具中,组织在展开员工职
【外国名著】 日期:2021-07-21
-
坚定不移全面从严管党治警研讨发言稿
坚定不移全面从严管党治警研讨发言稿政治建警、从严治警是党在新时代的建警治警方针。一年前的全国公安工作
【外国名著】 日期:2020-09-18
-
[10.1旅游去哪里好玩] 旅游去哪里好玩
十月一到,秋意已在一个我们不经意的黎明走来,习习凉风,却是最适合出门游行。小编为您整理了10 1旅游去哪里好玩,秋天,我们一起出发吧。 1、云南建水古城 建水古城...
【外国名著】 日期:2020-03-01
-
梧桐花的花语|梧桐花的功效与作用
梧桐花为梧桐科植物梧桐的花,植物形态详梧桐子条。今天小编为你整理了梧桐花的花语,欢迎阅读。 梧桐花的花语是:情窦初开 在春季里晚开的花朵,有着恬淡的气息。 ...
【寓言童话】 日期:2020-03-03
-
西部计划笔试题库(99题含答案)
西部计划笔试题库(99题含答案) 1 第十三届全国人大三次会议表决通过了《中华人民共和国民法典》,自
【寓言童话】 日期:2021-06-16
-
大学生音乐欣赏论文 大学音乐鉴赏论文3000
今天小编就为你介绍关于大学生音乐欣赏论文,下面是!小编给你搜集了相关资料!希望可以能帮助到大家。 大学生音乐欣赏论文—第一篇 音乐是生活不可缺少的一部分,学会欣...
【寓言童话】 日期:2020-03-12
-
年学生资助诚信教育主题活动方案
各二级学院(部): 为深入贯彻落实习近平总书记关于教育的重要论述,落实立德树人根本任务,增强当代大学
【寓言童话】 日期:2020-06-21
-
主题教育调查研究工作方案2篇
主题教育调查研究工作方案1根据省、市、县开展“不忘初心、牢记使命”主题教育工
【寓言童话】 日期:2021-03-19
-
油管、套管规格尺寸对照表
API油管规格及尺寸 公称尺寸(in) 不加厚外径(mm) 不加厚内径(mm) 加厚外径(mm) 加
【寓言童话】 日期:2020-08-31
-
惊悚鬼故事50字 令人惊悚的故事
这些惊悚故事在短短的篇幅和时间之内让您感受到故事里传达出来的恐怖感,令你感到害怕。下面就是小编给大家整理的令人惊悚的故事,希望对你有用! 令人惊悚的故事篇1:学校...
【寓言童话】 日期:2019-05-13
-
【古代男生漫画图片大全】男生漫画头像
漫画和动画组成了动漫产业的两大支柱。然而,与动画相比,漫画在业界和学界皆相对冷清。小编整理了古代男生漫画,欢迎阅读! 古代男生漫画图片展示 古代男生漫画图片1 ...
【寓言童话】 日期:2019-05-27
-
北京最好吃的自助餐厅 北京高档自助餐排名
自助餐简直就是拯救大胃王的最佳饮食!没有之一!世界上没有什么事情是吃一顿自助餐解决不了的,如果有,那就吃两顿!下面小编给大家推荐北京几家好吃的自助餐。 北京最好吃的...
【寓言童话】 日期:2020-02-25
-
信息论与编码期末复习试题含参考答案
信息论与编码期末复习试题含参考答案 在无失真的信源中,信源输出由H(X)来度量;在有失真的信源中,信
【寓言童话】 日期:2021-03-19
-
学生高考动员演讲稿
学生高考动员演讲稿3篇高考动员演讲稿11 老师们、同学们: 大家下午好!漫漫高考长征路已经进入尾声了
【百家讲坛】 日期:2021-09-22
-
企业安全演讲稿2021
最新企业安全的演讲稿5篇 演讲稿是作为在特定的情境中供口语表达使用的文稿。在充满活力,日益开放的今天
【百家讲坛】 日期:2021-09-22
-
XX镇扶贫项目实施专项整治工作总结_1
XX镇扶贫项目实施专项整治工作总结 为深入贯彻精准扶贫精准脱贫基本方略,认真落实党中央、国务院,省委
【百家讲坛】 日期:2021-09-22
-
对乡镇领导班子干部成员批评意见例文
对乡镇领导班子干部成员的批评看法范文 一、对党委书记XXX同志的批评看法〔3条〕 1、与干部交流偏少
【百家讲坛】 日期:2021-09-22
-
群英乡扶贫资金项目芬坡村祖埇村生产道路硬化工程绩效自评报告
群英乡扶贫资金项目((芬坡村祖埇村生产道路硬化工程))绩效自评报告 一、基本情况(一)群英乡扶贫资金
【百家讲坛】 日期:2021-09-22
-
党委书记警示教育大会上讲话2021汇编
党委书记在警示教育大会上的讲话55篇汇编 党委书记在警示教育大会上的讲话(一) 同志们: 根据省州委
【百家讲坛】 日期:2021-09-22
-
对于2021年召开巡视整改专题民主生活会对照检查材料
关于12021年召开巡视整改专题民主生活会对照检查材料 按照中央巡视组要求和省、市、区委统一部署,区
【百家讲坛】 日期:2021-08-14
-
消防安全知识培训试题.doc
消防安全知识培训试题姓名: 部门班组: 成绩: 一:填空题,每空4分,共44分。 1、灭火剂是通过隔
【百家讲坛】 日期:2021-08-14
-
涉疫重点人员“五包一”居家隔离医学观察工作流程
涉疫重点人员“五包一”居家隔离医学观察工作流程 目前,全球疫情仍处于大流行状
【百家讲坛】 日期:2021-08-14
-
疫情防控致全体师生员工及家长一封信
疫情防控致全体师生员工及家长的一封信 各位师生员工及全体家长朋友: 暑假已至,近期我省部分地方发现确
【百家讲坛】 日期:2021-08-14