![商用密码自查报告(共6篇)_第1页](http://file4.renrendoc.com/view/85dc5ea9d30f8fa80e20277e964df8a9/85dc5ea9d30f8fa80e20277e964df8a91.gif)
![商用密码自查报告(共6篇)_第2页](http://file4.renrendoc.com/view/85dc5ea9d30f8fa80e20277e964df8a9/85dc5ea9d30f8fa80e20277e964df8a92.gif)
![商用密码自查报告(共6篇)_第3页](http://file4.renrendoc.com/view/85dc5ea9d30f8fa80e20277e964df8a9/85dc5ea9d30f8fa80e20277e964df8a93.gif)
![商用密码自查报告(共6篇)_第4页](http://file4.renrendoc.com/view/85dc5ea9d30f8fa80e20277e964df8a9/85dc5ea9d30f8fa80e20277e964df8a94.gif)
![商用密码自查报告(共6篇)_第5页](http://file4.renrendoc.com/view/85dc5ea9d30f8fa80e20277e964df8a9/85dc5ea9d30f8fa80e20277e964df8a95.gif)
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
商用密码自查报告(共6篇)篇:某商用密码自查报告
XX社网络与信息安全商用密码
自查工作报告
根据上级网络安全管理文件精神,XX社成立了网络与信息安全商用密码检查工作领导小组,在组长XX的领导下,组织相关人员对我社商密进行了一次全面的调查。发现问题,分析问题,解决问题,从而提升密码安全防护能力和防护水平,切实保障信息系统安全。现将自查情况汇报如下:
一、加强领导,成立了网络与信息商密安全工作领导小组我社领导高度重视密码安全保密工作,成立了网络与信息商密安全工作领导小组,安全工作领导小组组长为XX,副组长XX,成员有XX。做到分管领导负责抓,责任部门具体抓;同时严格实行密码安全保密责任制,切实做到责任落实到人。领导小组还要求相关部门和工作人员认真学习保密法律法规和密码安全保密工作的各项规定,从思想上切实提高对商用密码安全保密工作重要性的认识,遵守保密纪律,依照密码保密程序办事,及时消除密码保密安全隐患,减少安全风险,把密码安全保密要求落实到日常具体工作中,坚决杜绝泄密事件的发生。二、抓好密码保密工作人员管理
我社严格按照有关文件对密码工作人员的条件要求,确定思想政治过硬、业务娴熟、责任心强的同志负责管理密码安全,涉及密码登陆业务平台的,均采取即时填写登陆,杜绝明文保存密码。密码工
1作人员调离原密码工作岗位的必须向接任同志移交密码,新接任同志接任工作后立即修改密码设置。抓好密码保密工作规章制度建设
根据我社密码使用情况,以及符合密码安全保密工作实际,制定完善了《涉密人员管理制度》、《密码电报管理制度》、《密码设备管理规定》等多项规章制度,内容涵盖电报收发、涉密系统确定、密钥及密钥载体的管理等。明确密码使用人员的保密职责,规范各项业务操作规程,制定泄密追究机制,从源头切实防范密码丢失、泄密的发生。四、抓好密码设备使用环境及安全防护措施管理
1.是抓好密钥及密钥载体管理。涉密计算机设置的用户密码由专门人员保存,严禁将密码转告其它非涉密人员;因工作需要确须转告的,应事先请示分管领导批准。信息员负责确保密钥和操作密码的安全,不得将密钥转借他人使用,若因个人原因丢失,应当及时报告,否则由此造成的不良后果由密钥持有人承担相应责任。密钥因损坏且无法修复的,应及时向上级汇报,申请换发新密钥,同时将毁损的密钥交回。2.是抓好涉密计算机及涉密介质管理。涉密计算机实行专人专管专用,严格执行“涉密信息不上网,上网信息不涉密”,禁止在涉密计算机和非涉密计算机之间交叉使用移动存储设备,对涉密计算机,涉密介质实行集中编号登记。如无特殊情况,涉密介质一般不得带出办公场所,一般不得存储与工作无关内容,不得转让或出借给无关人
2员使用。对报废的涉密计算机和介质不得自行处理,应交回并按规定程序进行销毁。五、改进措施
近年来,我社在上级领导的指导下,密码安全保密工作正逐步规范化、制度化,从未出现任何泄密、失密事故。但是我们也必须清醒地认识到,我们的工作中还有一些不足,密码保密工作还需要有必要的资金、设备投入,同时还应加强对保密工作人员的业务培训,不断提高保密干部素质。在今后工作中我社将继续努力,积极探索研究新时期保密工作的新情况、新问题,进一步做好密码保密工作。第2篇:人民法院保密密码工作自查报告
**县人民法院
**年度保密密码工作自查报告
根据市委保密委员会呼保委发[**]4号、5号文件通知精神,根据呼中法办保[**]1号文件通知精神,我院密码领导小组在12月17日至19日,对本院的保密密码工作进行了自查,现将自查情况汇报如下:
一年来,我院保密工作在上级法院和院党组的指导下,按照“抓住龙头,强化教育,明确责任,落实制度,加强管理,保住秘密”的工作思路,从加强保密工作组织建设入手,强化广大干警保密意识教育,健全保密制度,规范保密管理,积极做好法院保密工作,推进了保密工作向着规范化、制度化方向发展,使我院保密工作迈上了一个新台阶。一、改革保密工作机制,加强对保密工作的领导
保密工作是法院工作的生命线。法院机关的工作特点决定了其工作形成,产生接触大量的国家秘密和审判工作秘密。保密意识的强弱不仅关系到保密工作的开展,更直接关系到能否依法办事,各项审判业务能否顺利发展。基于这样一种认识,我院党组确立了“保密工作无小事”的思想理念,把“抓住龙头,强化教育,明确责任,落实制度,加强管理,1保住秘密”作为保密工作的总思路,从组织建设入手,将保密工作摆在了突出的位置。根据工作需要成立了保密工作领导组,由院长**同志亲自担任院保密委员会组长,对保密工作负总责;由办公室主任李珍同志担任委员会副组长,直接分管保密工作,负责指导、协调和督促法院机关的保密事务,及时处理保密工作的重大问题和失泄密事件。确定了办公室网络管理员白娟同志为我院保密专职人员,具体处理日常保密事宜。二、强化保密知识教育,增强广大干警的保密意识
我院保密委员会针对包括院领导在内的广大干警中普遍存在的保密工作“说起来重要,做起来次要,忙起来不要”的错误观念,强化了全体干警保密意识的教育。每年开展保密教育三次,保密教育中,做到三个结合:即保密工作与法院工作业务实际相结合;日常性教育和重要活动前的教育相结合;正面教育与现实反面案例教育相结合。正是由于我院强化对全院干警保密知识的教育,使全体干警特别是涉密岗位人员和领导干部的保密意识和保密责任大大增强,每位干警对自己所从事的业务工作哪些是国家秘密,哪些是法院工作秘密,哪些应该保密,怎样保密,有哪些保密工作的规章制度等等,都做到了应知应会。全院形成了良好的保密氛围。三、注重软硬件设施建设,夯实保密工作基础
为了使保密工作更加规范标准,更好地服务于法院工作,我院不断加大软硬件的投入。一是注重硬件设施建设,在经费不足的情况下,自己施工单建了保密工作室,并按照“三铁一器”防火、防盗的要求进行了装修,按期配备了加密机,购置了扫描仪、彩色打印机,实现了网上传输。二是注重保密队伍建设。为进一步提高保密人员的专业技能和管理水平,我院积极组织密码机要员参加自治区高院、市中院的培训班,并领取资格证书,做到了持证上岗。如今年9月份,我院保密人员参加了高院组织的保密培训班。三是注重涉密载体的使用。我院的涉密计算机始终保持专机专用,配备的U盘也始终做到专用。四、健全保密制度建设,抓住了保密工作管理环节
院党组根据保密工作的有关规定,从工作实际出发,先后制定和充实完善了《**县人民法院保密委员会工作职责》、《保密工作制度》、《审判工作保密规定》、《档案工作保密制度》、《机要员保密守则》、《**县人民法院密码领导小组职责》、《**县人民法院密码机使用管理规定》等保密工作规章制度,并建立健全了严明的考核管理办法,以确保保密管理3工作做到规范有序、职责严明,使我院保密工作建设更上一个新的台阶。几年来,我院从未发生失、泄密事件,为法院工作的开展奠定了坚实的基础。五、目前存在的问题和不足我院虽然在保密、密码工作中做了大量工作,但是,按照最高人民法院关于做好保密、密码工作的要求还有一定的差距,比如我们在保密法规的学习上还不够深入,对干警的保密教育方式上还需要更灵活多样。特别是在现代保密技术、通信手段飞速发展的时代,我们在思想观念上还存在着不能适应新形势发展的需要,更需要在电子技术和计算机基础方面加强学习,在硬件建设上还需要逐步更新。今后,我们将继续围绕“抓住龙头,强化教育,明确责任,落实制度,加强管理,保住秘密”的工作思路,认真贯彻上级保密工作指示,盯住薄弱环节做工作,抓好落实打基础,突出抓好保密法制建设、健全保密规章制度,进一步增强全院人员保密意识,提高防范失泄密能力,力争使保密工作再上一个新台阶。第3篇:信息安全等级保护商用密码管理办法实施意办法
国家密码管理局文件
国密局发[2009]10号
关于印发《
管理办法>实施意见》的通知
各省、自治区、直辖市密码管理局,新疆生产建设兵团密码管理局,深圳市密码管理局:为配合《信息安全等级保护商用密码管理办法》(国密局发[2007]11号)的实施,进一步规范信息安全等级保护商用密码管理工作,我局研究制定了《实施意见》。现印发你们,请认真贯彻执行。执行中的意见和建议,请及时向我局反馈(联系电话。2009年12月15日
主题词:商用密码等级保护实施意见通知抄送:公安部十一局、工业和信息化部信息安全协调司、国家保密局中央和国家机关各部委,国务院各直属机构。国家密码管理局办公室2009年lo月29日印发
(共印l000份)《信息安全等级保护商用密码管理办法》
实施意见
为了配合《信息安全等级保护商用密码管理办法》(国密局发[2007]11号)的实施,进一步规范信息安全等级保护商用密码管理工作,特提出以下意见。一、使用商用密码对信息系统进行密码保护,应当严格遵守国家商用密码相关政策和标准规范。二、在实施信息安全等级保护的信息系统中,商用密码应用系统是指采用商用密码产品或者含有密码技术的产品集成建设的,实现相关信息的机密性、完整性、真实性、抗抵赖性等功能的应用系统。三、商用密码应用系统的建设应当选择具有商用密码相关资质的单位。四、使用商用密码开展信息安全等级保护应当制定商用密码应用系统建设方案。方案应当包括信息系统概述、安全风险与需求分析、商用密码应用方案、商用密码产品清单、商用密码应用系统的安全管理与维护策略、实施计划等内容。五、第三级以上信息系统的商用密码应用系统建设方案应当通过密码管理部门组织的评审后方可实施。中央和国家机关各部委第三级信息系统的商用密码应用系统建设方案,由信息系统的责任单位向国家密码管理部门提出评审申请,国家密码管理部门组织专家进行评审。设有密码管理部门的中央和国家机关部委,其第三级信息系统的商用密码应用系统建设方案可由本部门密码管理部门组织专家进行评审。各省(区、市)第三级信息系统的商用密码应用系统建设方案,由信息系统的责任单位向所在省(区、市)密码管理部门提出评审申请,所在省(区、市)密码管理部门组织专家进行评审。第四级以上信息系统的商用密码应用系统建设方案,由信息系统的责任单位向国家密码管理部门提出评审申请,国家密码管理部门组织专家进行评审。六、第三级以上信息系统的商用密码应用系统建设必须严格按照通过评审的方案实施。需变更商用密码应用系统建设方案的,应当按照上述第五条的要求重新评审,评审通过后方可实施。七、使用商用密码实施信息安全等级保护,选用的商用密码产品应当是国家密码管理部门准予销售的产品;选用的含有密码技术的产品,应当是通过国家密码管理部门指定测评机构密码测评的产品。八、第三级以上信息系统的商用密码应用系统,应当通过国家密码管理部门指定测评机构的密码测评后方可投入运行。密码测评包括资料审查、系统分析、现场测评、综合评估等。信息系统的责任单位应当将测评结果报相应的密码管理部门备案。九、第二级以上信息系统的责任单位,应当填写《信息安全等级保护商用密码产品备案表》,并按照《信息安全等级保护商用密码管理办法》的要求进行备案。十、第三级以上信息系统的责任单位,应当建立完善的商用密码使用管理制度,保障商用密码应用系统的安全运行。按照密码管理部门的要求办理相关事项。十
一、第三级以上信息系统发生重大变更时,信息系统的责任单位应当将变更情况及时报相应的密码管理部门,并按照密码管理部门的要求办理相关事项。二、第三级以上信息系统的商用密码应用系统需要由责任单位以外的单位负责日常维护的,应当选择具有商用密码相关资质的单位。十
三、第三级以上信息系统的责任单位,应当积极配合密码管理部门组织开展的商用密码检查工作。十
四、使用商用密码实施信息安全等级保护,应当符合《信息安全等级保护商用密码技术实施要求》(附后)。十
五、本意见施行前已建成的第三级以上信息系统的商用密码应用系统,应当按照本意见第八条的要求进行密码测评,并根据密码测评意见实施改造。十六、本意见所称“以上”包含本级。附件:《信息安全等级保护商用密码技术实施要求》
信息安全等级保护商用密码技术实施要求
国家密码管理局2009年
引言··································8第一章第一级信息系统商用密码技术实施要求················91.1商用密码技术基本要求·····································································································91.1.1功能要求·························································································································91.1.1.1真实性
··························································································································91.1.1.2完整性
··························································································································91.1.2密钥管理要求·················································································································91.1.3密码配用策略要求··········································································································91.1.4密码实现机制要求
··········································································································91.1.5密码安全防护要求
··········································································································91.2商用密码技术应用要求···································································································101.2.1物理安全
·······················································································································101.2.2网络安全
····················································································································101.2.3主机安全
·······················································································································101.2.4应用安全
·······················································································································101.2.5数据安全及备份恢复····································································································10第二章第二级信息系统商用密码技术实施要求················112.1商用密码技术基本要求
···································································································112.1.1功能要求·······················································································································112.1.1.1真实性
························································································································112.1.1.2机密性
························································································································112.1.1.3完整性
························································································································112.1.3密码配用策略要求········································································································122.1.3.1密码算法配用策略·····································································································122.1.3.2密码协议使用策略
·····································································································122.1.3.3密码设备使用策略
·····································································································122.1.4密码实现机制
···············································································································122.1.5密码安全防护要求········································································································122.2商用密码技术应用要求···································································································122.2.1物理安全
·······················································································································122.2.2网络安全
····················································································································132.2.3主机安全
·······················································································································132.2.4应用安全
·······················································································································132.2.5数据安全及备份恢复····································································································14第三章第三级信息系统商用密码技术实施要求················153.1商用密码技术基本要求
···································································································153.3.1功能要求
·······················································································································153.1.1.1真实性
························································································································153.1.1.2机密性
························································································································153.1.1.3完整性
························································································································153.1.1.4抗抵赖性····················································································································163.1.2密钥管理要求···············································································································163.1.3密码配用策略要求········································································································173.1.3.1密码算法配用策略·····································································································173.1.3.2密码协议使用策略
·····································································································173.1.3.3密码设备使用策略
·····································································································173.1.4密码实现机制
···············································································································173.1.5密码安全防护要求········································································································173.2商用密码技术应用要求···································································································183.2.1物理安全·······················································································································183.2.2网络安全
·······················································································································183.2.3主机安全
·······················································································································183.2.4应用安全
·······················································································································193.2.5数据安全及备份恢复····································································································19第四章第四级信息系统商用密码技术实施要求···············204.1商用密码技术基本要求
···································································································204.1.1功能要求
·······················································································································204.1.1.1真实性
························································································································204.1.1.1.2机密性·····················································································································204.1.1.3完整性
························································································································214.1.1.4抗抵赖
························································································································214.1.2密钥管理要求···············································································································214.1.3密码配用策略要求········································································································224.1.3.1密码算法配用策略·····································································································224.1.3.2密码协议使用策略
·····································································································224.1.3.3密码设备使用策略
·····································································································224.1.4密码实现机制
···············································································································234.1.5密码安全防护要求········································································································234.2商用密码技术应用要求···································································································234.2.1物理安全
·······················································································································234.2.2网络安全
·······················································································································234.2.3主机安全
·······················································································································244.2.4应用安全
·······················································································································244.2.5数据安全及备份恢复····································································································25
引言
密码技术作为信息安全的基础性核心技术,是信息保护和网络信任体系建设的基础,是实行信息安全等级保护不可或缺的关键技术,充分利用密码技术能够有效地保障信息安全等级保护制度的落实,科学合理地采用密码技术及其产品,是落实信息安全等级保护最为有效、经济和便捷的手段。国家标准(GB/T22239-2008信息安全技术信息系统安全等级保护基本要求》(以下简称“《基本要求》”)规定了对不同安全保护等级信息系统的基本安全要求,对于涉及到身份的真实性、行为的抗抵赖、内容的机密性和完整性的要求项,密码技术都可以直接或间接地为满足这些要求提供支持,因此如何科学合理地应用密码技术对信息系统进行安全保护就成为实施等级保护的关键工作内容,直接影响着信息安全等级保护的全面推进。为此,我们以《商用密码管理条例》和《信息安全等级保护商用密码管理办法》为指导,结合《基本要求》中的相关安全要求项,在《信息安全等级保护商用密码技术要求》的基础上,编制了《信息安全等级保护商用密码技术实施要求》,用以规范使用商用密码实施等级保护的相关技术工作,并为商用密码产品的研发和系统的集成提供依据。本要求明确了
一、二、三、四级信息系统使用商用密码技术来实施等级保护的基本要求和应用要求。在基本要求中根据密码技术的特点,从技术实施上对商用密码应用系统的功能、密钥管理、密码配用、密码实现和密码保护等方面提出了相关要求和规定。在应用要求中,从应用密码技术来实现相应等级的物理安全、网络安全、主机安全、应用安全和数据安全提出了要求。为方便使用,我们将各级信息系统的商用密码需求和相关技术实施要求按照不同安全等级集中进行编排。第一章
第一级信息系统商用密码技术实施要求
1.1商用密码技术基本要求1.1.1功能要求1.1.1.1真实性
第一级信息系统使用商用密码进行真实性保护时,应提供以下功能;1)提供基于实体的身份标识和鉴别服务;2)为访问网络设备提供身份鉴别服务;
3)为登录操作系统和数据库提供身份鉴别服务;4)为访问应用系统提供身份鉴别服务;5)向访问控制系统提供身份真实性的凭证。1.1.1.2完整性
第一级信息系统使用商用密码进行完整性保护时,应提供以下功能;1)应提供数据完整性校验服务;
2)为通信过程和数据传输提供完整性校验服务;3)为访问控制系统提供访问控制信息的完整性校验服务。1.1.2密钥管理要求
密钥管理至少应包括密钥的生成、存储和使用等过程,并满足;1)密钥生成:密钥应具有一定的随机性;
2)密钥存储:采取必要的安全防护措施,防止密钥被轻易非授权获取;3)密钥使用:采取必要的安全防护措施,防止密钥被非法使用。1.1.3密码配用策略要求采用国家密码管理部门批准使用的算法。1.1.4密码实现机制要求不做强制性要求。1.1.5密码安全防护要求
不做强制性要求。1.2商用密码技术应用要求1.2.1物理安全
第一级物理安全基本技术要求的实现不需使用密码技术。1.2.2网络安全
实现第一级网络安全基本技术要求在访问控制和身份鉴别方面可以使用密码技术。在访问控制机制中,可以使用密码技术的完整性服务来保证访问控制列表的完整性。在身份鉴别机制中,可以使用密码技术的真实性服务来实现鉴别信息的防假冒,可以使用密码技术的机密性服务来实现鉴别信息的防泄露。1.2.3主机安全
实现第一级主机安全基本技术要求在身份鉴别和访问控制方面可以使用密码技术。在身份鉴别机制中,可以使用密码技术的真实性服务来实现鉴别信息的防假冒。在访问控制机制中,可以使用密码技术的完整性服务来保证访问控制信息的完整性。1.2.4应用安全
实现第一级应用安全基本技术要求在身份鉴别、访问控制和通信安全方面可以使用密码技术。在身份鉴别机制中,可以使用密码技术的真实性服务来实现鉴别信息的防假冒,保证应用系统用户身份的真实性。在访问控制机制中,可以使用密码技术的完整性服务来保证系统功能和用户数据访问控制信息的完整性。在通信安全方面,可以使用密码技术的完整性服务来实现对通信过程中数据完整性。1.2.5数据安全及备份恢复
第一级数据安全及备份恢复基本技术要求在数据传输安全方面,可以使用密码技术的完整性服务来实现对重要用户数据在传输过程中完整性检测。第二章
第二级信息系统商用密码技术实施要求
2.1商用密码技术基本要求2.1.1功能要求2.1.1.1真实性
第二级信息系统使用商用密码进行真实性保护时,应提供以下功能;1)提供基于单个实体的身份鉴别功能;
2)能唯一标识并有效区分实体,包括用户、设备、系统等;3)为建立网络会话提供身份鉴别服务;4)为访问网络设备提供身份鉴别服务;5)保证身份鉴别信息的唯一性;
6)向访问控制系统提供身份真实性的凭证。2.1.1.2机密性
第二级信息系统使用商用密码进行机密性保护时,应提供以下功能;1)提供数据机密性服务;2)为初始化会话过程中提供加密保护;3)对通信过程中的重要字段提供加密保护;4)对存储的鉴别信息提供加密保护。2.1.1.3完整性
第二级信息系统使用商用密码进行完整性保护时,应提供以下功能;1)对鉴别信息和重要业务数据在传输过程中提供完整性校验服务;2)对系统资源的访问控制信息提供完整性校验服务;3)对文件/数据库表等客体的访问控制信息提供完整性校验服务;4)对审计记录提供完整性校验服务。密钥管理应包括对密钥的生成、存储、分发、导入、导出、使用、备份、恢复、更换等过程,并满足:1)密钥生成:应使用随机数发生器产生密钥;
2)密钥存储:密钥应加密存储,并采取必要的安全防护措施,防止密钥被非法获取。3)密钥分发:密钥分发应采取有效的安全措施,防止在分发过程中泄露。4)密钥导入与导出:密钥的导入与导出应采取有效的安全措施,保证密钥的导入与导出安全,以及密钥的正确。5)密钥使用:密钥必须明确用途,并按用途正确使用;对于公钥密码体制,在使用公钥之前应对其进行验证;应有安全措施防止密钥的泄露和替换;应按照密钥更换周期要求更换密钥,密钥更换允许系统中断运行。6)密钥备份与恢复:应制定明确的密钥备份策略,采用安全可靠的密钥备份恢复机制,对密钥进行备份或恢复。2.1.3密码配用策略要求2.1.3.1密码算法配用策略
采用国家密码管理部门批准使用的算法。2.1.3.2密码协议使用策略
采用经国家密码管理部门安全性评审的密码协议实现密码功能。2.1.3.3密码设备使用策略使用密码设备时应符合以下要求:
1)应选用国家密码管理部门批准的密码设备;
2)信源加密、完整性校验、身份鉴别应选用智能密码钥匙、智能IC卡、可信密码模块TCKI、密码卡、密码机等密码设备;
3)信道加密应选用链路密码机、网络密码机、YPN密码机等密码设备。2.1.4密码实现机制应采用专用固件或硬件方式实现。2.1.5密码安全防护要求
密码安全防护应符合以下要求:
1)专用固件或硬件应具有有效的物理安全保护措施;,2)专用固件或硬件应满足相应运行环境的可靠性要求。2.2商用密码技术应用要求2.2.1物理安全
实现第二级物理安全基本技术要求不需使用密码技术。2.2.2网络安全
实现第二级网络安全基本技术要求在访问控制和身份鉴别方面推荐使用密码技术。在访问控制方面,推荐使用密码技术的完整性服务来保证网络边界访问控制信息、系统资源访问控制信息的完整性。在身份标识与鉴别方面,推荐使用密码技术的真实性服务来实现鉴别信息的防重用和防冒用,保证网络设备用户身份的真实性;推荐使用密码技术的机密性服务来保证网络设备远程管理时,鉴别信息传输过程中的机密性。2.2.3主机安全
实现第二级主机安全基本技术要求在身份鉴别、访问控制和审计记录方面推荐使用密码技术。在身份鉴别方面,推荐使用密码技术的真实性服务来实现鉴别信息的防冒用和防重用,保证操作系统和数据库系统用户身份的真实性;推荐使用密码技术的机密性服务来实现鉴别信息远程传输过程中的机密性。在访问控制方面,推荐使用密码技术的完整性服务来保证系统资源访问控制信息的完整性。在审计记录方面,推荐使用密码技术的完整性服务来对审计记录进行完整性保护。2.2.4应用安全
实现第二级应用安全基本技术要求在身份鉴别、访问控制、审计记录和通信安全方面推荐使用密码技术。在身份鉴别方面,推荐使用密码技术的真实性服务来实现鉴别信息的防重用和防冒用,保证应用系统用户身份的真实性和通信双方身份的真实性。在访问控制方面,推荐使用密码技术的完整性服务来保证文件、数据库表等客体访问控制信息的完整性。在审计记录方面,推荐使用密码技术的完整性服务来保证审计记录的完整性,防止对审计记录的非法修改。在通信安全方面,推荐使用密码技术的完整性服务来保证通信过程中数据的完整性;推荐使用密码技术的机密性服务来对通信过程中敏感数据加密,保证通信过程中敏感信息的机密性。2.2.5数据安全及备份恢复
实现第二级数据安全及备份恢复基本技术要求在数据传输安全和数据存储安全方面可以使用密码技术。在数据传输安全方面,推荐使用密码技术的完整性服务来实现对鉴别信息和重要业务数据在传输过程中完整性检测。在数据存储安全方面,推荐使用密码技术的机密性服务来实现鉴别信息的存储机密性。第三章第三级信息系统商用密码技术实施要求
3.1商用密码技术基本要求3.3.1功能要求3.1.1.1真实性第三级信息系统使用商用密码进行真实性保护时,应提供以下功能;1)提供重要区域进入人员身份真实性鉴别服务;
2)提供安全访问路径中通信主体身份的真实性鉴别服务;3)提供访问网络设备用户身份的真实性鉴别服务;
4)提供登录操作系统和数据库系统用户的身份真实性的鉴别服务;5)提供应用系统用户身份真实性鉴别服务;6)提供通信双方身份真实性鉴别服务;7)能够提供组合鉴别方式;8)在建立网络会话时提供身份鉴别服务;9)保证身份鉴别信息的唯一性;
10)向访问控制系统提供身份真实性的凭证。3.1.1.2机密性
第三级信息系统使用商用密码进行机密性保护时,应提供以下功能:1)提供通信过程中整个报文或会话过程的机密性保护服务;
2)提供存储过程中系统管理数据、鉴别信息和重要业务数据的机密性保护服务;
3)提供传输过程中系统管理数据、鉴别信息和重要业务数据的机密性保护服务。3.1.1.3完整性
第三级信息系统使用商用密码进行完整性保护时,应提供以下功能:1)提供电子门禁系统记录的完整性服务;2)提供安全访问路径中路由信息的完整性服务;
3)提供网络边界和系统资源访问控制信息的完整性服务;4)提供审计记录的完整性服务;5)提供系统资源访问控制信息的完整性服务;6)提供重要信息资源敏感标记的完整性服务;7)提供重要程序的完整性服务;
8)提供文件、数据库表等客体访问控制信息的完整性服务;9)提供重要信息资源敏感标记的完整性服务;10)提供通信过程中所有数据的完整性服务;
11)提供存储过程中系统管理数据、鉴别信息和重要业务数据的完整性服务。3.1.1.4抗抵赖性
第三级信息系统使用商用密码进行抗抵赖保护时,应提供以下功能:1)提供进入重要区域人员行为的抗抵赖服务;2)支持原发抗抵赖服务;3)支持接收抗抵赖服务。3.1.2密钥管理要求密钥管理应包括对密钥的生成、存储、分发、导入、导出、使用、备份、恢复、归档和销毁等环节进行管理和策略制定的全过程,并满足:
1)密钥生成:应使用国家密码管理部门批准的硬件物理噪声源产生随机数;密钥必须在密码设备内部产生,不得以明文方式出现在密码设备之外;应具备检查和剔除弱密钥的能力。2)密钥存储:密钥应加密存储,并采取严格的安全防护措施,防止密钥被非法获取;密钥加密密钥应存储在专用硬件中。3)密钥分发:密钥分发应采取身份鉴别、数据完整性、数据机密性等安全措施,应能够抗截取、假冒、篡改、重放等攻击,保证密钥的安全性。4)密钥导入与导出:密钥的导入与导出应采取有效的安全措施,保证密钥的导入与导出安全,以及密钥的正确。5)密钥使用:密钥必须明确用途,并按用途正确使用;对于公钥密码体制,在使用公钥之前应对其进行验证;应有安全措施防止密钥的泄露和替换;应按照密钥更换周期要求更换密钥,密钥更换允许系统中断运行;密钥泄露时,必须停止使用,并启动相应的应急处理和响应措施。6)密钥备份与恢复:应制定明确的密钥备份策略,采用安全可靠的密钥备份恢复机制,对密钥进行备份或恢复;密钥备份或恢复应进行记录,并生成审计信息;审计信息包括备份或恢复的主体、备份或恢复的时间等。7)密钥归档:应采取有效的安全措施,保证归档密钥的安全性和正确性;归档密钥只能用于解密该密钥加密的历史信息或验证该密钥签名的历史信息;密钥归档应进行记录,并生成审计信息;审计信息包括归档的密钥、归档的时间等;归档密钥应进行数据备份,并采用有效的安全保护措施。8)密钥销毁:应具有在紧急情况下销毁密钥的措施。3.1.3密码配用策略要求
3.1.3.1密码算法配用策略
采用国家密码管理部门批准使用的算法。3.1.3.2密码协议使用策略采用经国家密码管理部门安全性评审的密码协议实现密码功能。3.1.3.3密码设备使用策略
使用密码设备时应符合以下要求:
1)应选用国家密码管理部门批准的密码设备;
2)信源加密、完整性校验、身份鉴别、抗抵赖应选用可信密码模块TCM、智能密码钥匙、智能IC卡、密码卡、密码机等密码设备;
3)信道加密应选用链路密码机、网络密码机、VPN密码机等密码设备;4)需要配用独立的密钥管理系统或使用数字证书认证系统提供的密钥管理服务。3.1.4密码实现机制
必须采用专用固件或硬件方式实现。3.1.5密码安全防护要求
密码安全防护应符合以下要求:
1)专用固件或硬件以及密码设备应具有有效的物理安全保护措施;2)专用固件或硬件以及密码设备应满足相应运行环境的可靠性要求:3)应建立有效的密码设备安全管理制度。3.2商用密码技术应用要求3.2.1物理安全第三级物理安全基本技术要求在电子门禁系统方面推荐使用密码技术。在电子门禁系统中,推荐使用密码技术的真实性服务来保护身份鉴别信息,保证重要区域进入人员身份的真实性;推荐使用密码技术的完整性服务来保证电子门禁系统进出记录的完整性。3.2.2网络安全第三级网络安全基本技术要求在安全访问路径、访问控制和身份鉴别方面应当使用密码技术。在建立安全访问路径过程中,应当使用密码技术的真实性服务来保证通信主体身份鉴别信息的可靠,实现安全访问路径中通信主体身份的真实性;应当使用密码技术的完整性服务来保证安全访问路径中路由控制信息的完整性。在访问控制机制中,应当使用密码技术的完整性服务来保证网络边界和系统资源访问控制信息的完整性。在审计记录方面,应当使用密码技术的完整性服务来对审计记录进行完整性保护。在身份标识与鉴别方面,应当使用密码技术来实现组合鉴别,使用密码技术的机密性和真实性服务来实现防窃听、防假冒和防重用,保证传输过程中鉴别信息的机密性和网络设备用户身份的真实性。3.2.3主机安全
第三级主机安全基本技术要求在身份鉴别、访问控制、审计记录和程序安全方面应当使用密码技术。在身份标识与鉴别方面,应当使用密码技术来实现组合鉴别,使用密码技术的真实性服务来实现鉴别信息的防假冒和防重用,保证操作系统和数据库系统用户身份的真实性,并在远程管理时使用密码技术的机密性服务来实现鉴别信息的防窃听。在访问控制方面,应当使用密码技术的完整性服务来保证系统资源访问控制信息的完整性,并使用密码技术的完整性服务来保证重要信息资源敏感标记的完整性。在审计记录方面,应当使用密码技术的完整性服务来对审计记录进行完整性保护。在程序安全方面,推荐使用密码技术的完整性服务来实现对重要程序的完整性检测。3.2.4应用安全
第三级应用安全基本技术要求在身份鉴别、访问控制、审计记录和通信安全方面应当使用密码技术。在身份鉴别方面,应当使用密码技术来实现组合鉴别,使用密码技术的机密性和真实性服务来实现防窃听、防假冒和防重用,保证应用系统用户身份的真实性。在访问控制方面,应当使用密码技术的完整性服务来保证文件、数据库表访问控制信息和重要信息资源敏感标记的完整性。在审计记录方面,应使用密码技术的完整性服务来实现对审计记录完整性的保护。在通信安全方面,应当使用密码技术的完整性服务来保证通信过程中数据完整性;应当使用密码技术的真实性服务来实现通信双方会话初始化验证;应当使用密码技术的机密性服务来实现对通信过程中整个报文或会话过程加密保护;应当使用密码技术的抗抵赖服务来提供数据原发证据和数据接收证据,实现数据原发行为的抗抵赖和数据接收行为的抗抵赖。3.2.5数据安全及备份恢复
第三级数据安全及备份恢复基本技术要求在数据传输安全和数据存储安全方面应当使用密码技术。在数据传输安全方面,应当使用密码技术的完整性服务来实现对系统管理数据、鉴别信息和重要业务数据在传输过程中完整性的检测。应当使用密码技术的机密性服务来实现系统管理数据、鉴别信息和重要业务数据的传输机密性。在数据存储安全方面,应当使用密码技术的完整性服务来实现对系统管理数据、鉴别信息和重要业务数据在存储过程中完整性的检测。应当使用密码技术的机密性服务来实现系统管理数据、鉴别信息和重要业务数据的存储机密性。第四章第四级信息系统商用密码技术实施要求4.1商用密码技术基本要求4.1.1功能要求4.1.1.1真实性
第四级信息系统使用商用密码进行真实性保护时,应提供以下功能:1)应提供基于单个实体(用户、主机)的身份鉴别功能;2)能唯一标识并有效区分实体,包括用户、设备、系统等;3)能够提供两种或两种以上的身份鉴别方式;4)身份鉴别信息具备不易被冒用的防范能力;5)身份鉴别信息具备不可伪造性;6)保证身份鉴别信息的唯一性;
7)提供进入重要区域人员身份真实性鉴别服务;8)在建立网络会话时提供身份鉴别服务;9)提供安全访问路径中通信主体身份的真实性鉴别服务;10)提供通信双方身份真实性鉴别服务;
11)支持在网络设各身份鉴别时提供身份鉴别服务;
12)提供主机平台基于可信密码模块TCM的身份真实性鉴别服务;13)提供登录操作系统和数据库系统用户的身份真实性的鉴别服务;14)提供应用系统用户身份真实性鉴别服务;15)应向访问控制系统提供身份真实性的凭证。4.1.1.1.2机密性
第四级信息系统使用商用密码进行机密性保护时,应提供以下功能:1)能提供数据机密性服务;
2)提供通信过程中整个报文或会话过程的机密性保护服务;
3)提供存储过程中系统管理数据、鉴别信息和重要业务数据的机密性保护服务;
4)提供传输过程中系统管理数据、鉴别信息和重要业务数据的机密性保护服务。4.1.1.3完整性第四级信息系统使用商用密码进行完整性保护时,应提供以下功能:1)能够提供对数据的完整性保护;
2)支持对重要信息资源敏感标记提供完整性服务;3)提供电子门禁系统记录的完整性服务;4)支持对通信过程数据提供完整性服务;5)提供安全访问路径中数据的完整性服务;6)提供网络边界和系统资源访问控制信息的完整性服务;7)提供系统资源访问控制信息的完整性服务;
8)支持对系统管理数据、鉴别信息和业务数据在传输过程中提供完整性服务,并能够检测完整性错误,提供必要的恢复手段;
9)支持对系统管理数据、鉴别信息和业务数据在存储过程中提供完整性服务,并能够检测完整性错误,提供必要的恢复手段;10)提供主机平台基于可信密码模块TCM的完整性服务;11)提供重要程序的完整性服务;
12)提供文件、数据库表等客体访问控制信息的完整性服务;13)提供审计记录的完整性服务。4.1.1.4抗抵赖
第四级信息系统使用商用密码进行抗抵赖保护时,应提供以下功能:1)提供进入重要区域人员行为的抗抵赖服务;2)支持原发抗抵赖服务;3)支持接收抗抵赖服务。4.1.2密钥管理要求密钥管理应包括对密钥的生成、存储、分发、导入、导出、使用、备份、恢复、归档和销毁等环节进行管理和策略制定的全过程,并满足:
1)密钥生成:应使用国家密码管理部门批准的硬件物理噪声源产生随机数;密钥必须在密码设备内部产生,不得以明文方式出现在密码设备之外:应具备检查和剔除弱密钥的能力;生成密钥审计信息,密钥审计信息包括:种类、长度、拥有者信息、使用起始时间、使用终止时间。2)密钥存储:密钥应加密存储,并采取严格的安全防护措施,防止密钥被非法获取;密钥加密密钥应存储在专用硬件中;应具有密钥可能泄露时的应急处理和响应措施。3)密钥分发:密钥分发应采取身份鉴别、数据完整性、数据机密性等安全措施,应能够抗截获、假冒、篡改、重放等攻击,保证密钥的安全性。应具有密钥可能泄露时的应急处理和响应措施。4)密钥导入与导出:密钥的导入与导出应采取有效的安全措施,保证密钥的导入与导出安全,以及密钥的正确;密钥的导入与导出应采用密钥分量的方式或者专用设备的方式:密钥的导入与导出应保证系统密码服务功能不间断。5)密钥使用:密钥必须明确用途,并按用途正确使用;对于公钥密码体制,在使用公钥之前应对其进行验证;应有安全措施防止密钥的泄露和替换;应按照密钥更换周期要求更换密钥,密钥更换允许系统中断运行;密钥泄露时,必须停止使用,并启动相应的应急处理和响应措施。6)密钥备份与恢复:应制定明确的密钥备份策略,采用安全可靠的密钥备份恢复机制,对密钥进行备份或恢复;密钥备份或恢复应进行记录,并生成审计信息:审计信息包括备份或恢复的主体、备份或恢复的时间等。7)密钥归档:应采取有效的安全措施,保证归档密钥的安全性和正确性:归档密钥只能用于解密该密钥加密的历史信息或验证该密钥签名的历史信息;密钥归档应进行记录,并生成审计信息;审计信息包括归档的密钥、归档的时间等;归档密钥应进行数据备份,并采用有效的安全保护措施。8)密钥销毁:应具有在紧急情况下销毁密钥的措施。4.1.3密码配用策略要求4.1.3.1密码算法配用策略
采用国家密码管理部门批准使用的算法。4.1.3.2密码协议使用策略
采用经国家密码管理部门安全性评审的密码协议实现密码功能。4.1.3.3密码设备使用策略使用密码设备时应符合以下要求:
1)应选用国家密码管理部门批准的密码设备;
2)信源加密、完整性校验、身份鉴别、抗抵赖应选用可信密码模块TCM、智能密码钥匙、智能IC卡、密码卡、密码机等密码设备;
3)信道加密应选用链路密码机、网络密码机、VPN密码机等密码设备;4)需要配用独立的密钥管理系统或使用数字证书认证系统提供的密钥管理服务。4.1.4密码实现机制
必须采用专用硬件或固件方式实现。4.1.5密码安全防护要求
密码安全防护应符合以下要求;
1)专用硬件或固件以及密码设备应具有严格的物理安全保护措施;2)专用硬件或固件以及密码设备应满足相应运行环境的可靠性要求;3)应建立严格的密码设备安全管理制度。4.2商用密码技术应用要求4.2.1物理安全
第四级物理安全基本技术要求在电子门禁系统方面应当使用密码技术。在电子门禁系统中,应当使用密码技术的真实性服务来实现对进入重要区域人员的身份鉴别,并使用密码技术的完整性服务来保证电子门禁系统进出记录的完整性。4.2.2网络安全
第四级网络安全基本技术要求在安全访问路径、访问控制和身份鉴别方面应当使用密码技术。在建立安全访问路径过程中,应当使用密码技术的真实性服务来保证通信主体身份鉴别信息的可靠,实现安全访问路径中通信主体身份的真实性应当使用密码技术的完整性服务来保证安全访问路径中路由控制信息的完整性。在访问控制方面,应当使用密码技术的完整性服务来保证网络边界访问控制信息和数据敏感标记的完整性。’
在审计记录方面,应当使用密码技术的完整性服务来对审计记录进行完整性保护。在身份标识与鉴别方面,应当采用密码技术实现组合鉴别,使用密码技术的机密性和真实性服务来实现传输过程中鉴别信息防窃听、防假冒和防重用,保证网络设备用户身份的真实性。4.2.3主机安全
第四级主机安全基本技术要求在身份鉴别、访问控制、安全信息传输路径、审计记录和程序安全方面可以使用密码技术。在身份鉴别方面,应当采用密码技术来实现组合鉴别,使用密码技术的真实性服务来实现鉴别信息的防假冒和防重用,并在远程管理时使用密码技术的机密性服务来实现鉴别信息的防窃听。在访问控制方面,应当使用密码技术的完整性服务来保证细粒度访问控制信息的完整性和所有主体和客体敏感标记的完整性。在审计记录方面,应当使用密码技术的完整性服务来实现对审计记录和重要程序的完整性检测。4.2.4应用安全
第四级应用安全基本技术要求在身份鉴别、访问控制、审计记录和通信安全方面应当使用密码技术。在身份鉴别方面,应当采用密码技术来实现组合鉴别,使用密码技术的真实性和机密性服务来实现鉴别信息的防重用、防冒用、防泄露,保证应用系统用户身份的真实性;
在访问控制方面,应使用密码技术的完整性服务来保证主体对客体访问控制信息和敏感标记的完整性。在建立安全的信息传输路径过程中,应当使用密码技术的真实性服务来实现通信主体身份鉴别,并综合使用密码技术的机密性和完整性服务来建立安全通道。在审计记录方面,应使用密码技术的完整性服务来对审计记录进行完整性保护。在通信安全方面,应当使用密码技术的完整性服务来保证通信过程中数据完整性;应当使用密码技术的真实性服务来实现通信双方会话初始化验证;应当使用密码技术的机密性服务来实现对通信过程中整个报文或会话过程加密保护;应当使用密码技术的抗抵赖服务来提供数据原发证据和数据接收证据,实现数据原发行为的抗抵赖和数据接收行为的抗抵赖。4.2.5数据安全及备份恢复
第四级数据安全及备份恢复基本技术要求在数据传输安全、数据存储安全和安全通信协议方面应当使用密码技术。在数据传输安全方面,应使用密码技术的完整性服务来实现对系统管理数据、鉴别信息和重要业务数据在传输过程中完整性的检测;应使用密码技术的机密性服务来实现系统管理数据、鉴别信息和重要业务数据的传输机密性。在数据存储安全方面,应使用密码技术的完整性服务来实现对系统管理数据、鉴别信息和重要业务数据在存储过程中完整性的检测;应使用密码技术的机密性服务来实现系统管理数据、鉴别信息和重要业务数据的存储机密性。在安全通信协议方面,应综合使用密码技术的真实性、完整性和机密性服务来建立安全通信协议。第4篇:商用空调调入申请报告商用空调调入申请报告
股份公司领导:
益元百货现急需商用10匹空调机,新百家电城
现有格力10匹机一台闲置,望领导批准转入我公司使用。请领导批示
北国商城股份有限公司
益元百货分公司
2013年7月2
第5篇:商用锅炉市场调研报告
商用锅炉市场调研报告
一、调研对象
本项目属于高端别墅项目,但本项目使用的供热系统与大部分别墅项目的区别之处在于锅炉设备作用不仅是冬季采暖和供生活热水,还要提供泳池和SPA热水,且本项目建筑面积较大,所以热负荷值相对大部分别墅较高,若设计集中供热,设置独立锅炉机房,则比较适用大功率商用锅炉,其中生活区若设计为独立供热系统,也可考虑使用小功率的家用锅炉,如壁挂炉。因此,本次调研主要方向为用于高端别墅项目的国际知名品牌锅炉,同时要求产品外形美观、性能稳定、质量可靠、环境友好、智能化程度高以及售后服务有保障等。二、调研过程
(一)全球市场锅炉知名品牌分布情况
经初步市场调研了解,目前锅炉行业国际知名品牌中欧洲品牌最多,尤其是老牌工业国家,如德国、意大利等,其次是美国,主要原因是二次工业革命起源于欧洲及美国,锅炉使用和制造时间悠久,很多都是百年品牌,且欧洲地理环境对采暖有普遍需求,所以欧洲锅炉技术相对成熟和稳定,各类产品型号比较齐全,不管是传统锅炉还是近几年出现的新型锅炉,欧美的技术均领先于其他国家,在很多高端别墅、会所等项目中都有所应用。在家用小型锅炉(壁挂炉)市场上,除欧美品牌外,近年来中日韩均发展迅速,也出现一些知名品牌。目前初步调研了解到的商用锅炉世界知名品牌主要有:德国卡吉斯;美国瑞美、富尔顿;意大利法罗力、博诺以及日本三浦等,相比国内商用锅炉而言,进口锅炉因欧美等发达国家技术标准要求更严格,其具有燃烧效率高、性能稳定、寿命长、智能程度高以及氮氧化物排放低等特点。家用小型锅炉(壁挂炉)世界
知名品牌有:意大利的亚历山大、沃尔舒、科萨、卡博特、欧莱、阿里斯顿;法国的普拉迪;德国的威能、博世、菲斯曼;英国的八喜以及韩国的大宇;中国的万和等。(二)锅炉市场的新产品应用情况
经调研了解,近年来,国外利用烟气中水蒸气冷凝热的冷凝式锅炉的产量迅速增长,冷凝式锅炉的热效率高,排入大气的有害物质少,节能环保,模块化的冷凝锅炉,更是不仅具备上述特点,还具备外形小巧、美观,智能化程度高等优点,目前90%以上的冷凝锅炉市场由德国、意大利、英国、美国等国家占领。日本和韩国在燃油/燃气锅炉研发上投入及使用较少,主要因为日韩缺乏石油、天然气等不可再生资源,但日本的热泵型锅炉和韩国的电锅炉均有一定技术优势,需进一步调研了解。(三)现阶段调研的锅炉品牌和产品
基于本项目的需求,目前首先调研的锅炉主要为商用大功率锅炉的知名品牌及其小巧、美观、性能好的锅炉产品,下一步调研家用小功率锅炉市场和产品情况,现主要调研的成果有:美国富尔顿的VTG冷凝式热水锅炉、意大利法罗力的帕格斯低氮铸铁模块热水炉、德国卡吉斯的康丹森系列全预混冷凝锅炉、美国瑞美的冷凝型燃气热水器以及日本三浦锅炉。具体调研结果如下:
1、美国富尔顿VTG冷凝式热水锅炉
富尔顿集团是一家全球化美资企业,总部位于美国纽约州,富尔顿品牌创建于1949年,全球生产基地主要分布在美国、加拿大、英国、瑞士和中国,北美三大家用及工商用锅炉品牌及制造商之一,其家用锅炉、轻商用锅炉、工商业锅
炉是富尔顿集团在华的主要业务,目前在中国有富尔顿中国有限公司,有宁波和杭州两个生产基地,其产品是经销商销售模式,目前是我司大盘合作单位,历史合作项目有上海宝丽嘉酒店、镇江凯悦酒店等,其售后服务情况良好。富尔顿VTG冷凝式热水锅炉为美国整机进口,具备体积小、效率高、寿命长、低氮排放等特点,单台880KW模块机的价格约为40万元,本项目需求3台,共120万元。目前该产品在国内应用案例主要有:三亚亚特兰蒂斯酒店、半岛国际酒店、杭州龙湖皇冠酒店等。图1:富尔顿VTG冷凝式热水锅炉
2、意大利法罗力帕格斯低氮铸铁模块热水炉
法罗力集团成立于1955年,总部位于意大利,全球生产基地主要有意大利、西班牙、土耳其、德国、波兰以及中国等,1998年开始进入中国市场,法罗力热能设备(中国)有限公司是意大利独资企业,总投资额6630万美金,注册资金3070万美金,其青岛工厂占地约5万平方米,建筑面积2.8万平方米,其产品是经销商销售模式,目前是我司大盘合作单位,历史合作项目有日照诺富特酒店、徐州凯悦酒店等,其售后服务情况良好。法罗力帕格斯(PEGASUSLN)低氮铸铁模块热水炉为整机欧洲原装进口,主要特点有体积小、模块化设计、噪音低、低氮排放等,具体产品信息详见附件二,单台最大输出功率为289KW,单台价格约15万元,本项目需求10台,共150万元。目前该产品在国内应用案例主要有:北京空军司令部、总参塔院干休所、北京碧水庄园别墅、北京檀香山别墅、上海国际豪庭别墅、上海白金府邸等。图2:法罗力帕格斯低氮铸铁模块热水炉
3、德国卡吉斯康丹森系列全预混冷凝锅炉
卡吉斯公司成立于1913年,是欧洲市场商用、家用铸铁锅炉及泵产品设计、生产及营销的知名品牌,2003年,北京中力创业机电设备有限公司同卡吉斯公司合作,作为其中国区域总代理,负责该品牌在中国大陆的推广和销售,北京中力在河北廊坊三河市设有大型仓库进行仓储,并在天津港保税区、大连港保税区设有中转仓储库,每年的锅炉备货额在1亿元人民币左右,可缩短供货周期及保障售后维修响应及时性,在全国各大城市均有分公司和办事处。目前北京中力暂未与我司形成合作,为本次新增调研单位。卡吉斯康丹森全预混冷凝锅炉为德国原装进口,主要特点有体积小、效率高、低氮排放、模块化设计、智能控制等,具体产品信息详见附件三,单台输出功率
700KW的锅炉价格为20万元左右,本项目需求4台,共80万元。目前该产
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 2025年中国二位三通电控换向阀市场调查研究报告
- 2025年硫代乙酸糠酯项目可行性研究报告
- 2025至2031年中国烘炒青绿茶行业投资前景及策略咨询研究报告
- 2025年微真空虹吸灌装机项目可行性研究报告
- 2025年卧式储蓄罐项目可行性研究报告
- 2025年供氧机项目可行性研究报告
- 2025至2030年中国高效旋转式压滤机数据监测研究报告
- 2025至2030年中国金属椅脚数据监测研究报告
- 2025至2030年沙狐球桌项目投资价值分析报告
- 2025至2030年机房恒温设备项目投资价值分析报告
- 部编版语文二年级下册第三单元教材解读大单元集体备课
- HYT 235-2018 海洋环境放射性核素监测技术规程
- ISO28000:2022供应链安全管理体系
- 中国香葱行业市场现状分析及竞争格局与投资发展研究报告2024-2034版
- 妇科恶性肿瘤免疫治疗中国专家共识(2023)解读
- 2024年浪潮入职测评题和答案
- 小班数学《整理牛奶柜》课件
- 中考语文真题双向细目表
- 我国新零售业上市公司财务质量分析-以苏宁易购为例
- 药品集采培训课件
- 股骨干骨折教学演示课件
评论
0/150
提交评论