LSM框架下可执行程序的强制访问控制机制

LSM框架下可执行程序的强制访问控制机制
LSM框架下可执行程序的强制访问控制机制

召,DARPA等开展了LSM(Linux Security Module)[1]的研发。LSM是一种灵活的通用访问控制框架,用户可以根据安全需求来选择安全模块,加载到Linux内核中,从而提高其安全访问控制机制的易用性。

1 LSM框架研究

LSM的设计思想是在内核对象数据结构中放置透明安全域(opaque security field)作为其安全属性,并在内核源代码中放置钩子(hook)函数,由hook函数来完成对内核对象的访问的判断,基本原理如图1所示。在LSM框架下,用户进程执行系统调用时,将通过原有的内核接口逻辑依次执行功能性错误检查、传统的DAC检查,并在访问内核对象之前,通过hook函数调用具体的访问控制策略实现模块来决定该访问是否合法。

图1 LSM的基本原理

LSM实现了一个通用的访问控制框架[2],为安全模块的开发提供了统一的标准接口,并对内核作了以下2处重要修改[3]:(1)为内核数据结构添加透明安全域;(2)在内核代码中的关键访问点插入安全钩子函数。

1.1 透明安全域

任何安全模型要控制主体对客体的访问,首先必须对主和客体进行安全标识。LSM 作为一个通用的访问控制框架,基金项目:国家“973”计划基金资助项目“信息与网络安全体系结构研究”(G1999035801)

作者简介:刘威鹏(1980-),男,博士研究生,主研方向:可信计算,安全操作系统;胡俊、吕辉军、刘毅,博士研究生

收稿日期:2007-05-09 E-mail:wpliu@https://www.360docs.net/doc/5212291215.html,

—160—

不能为内核对象指定特定的安全标签,而需要指定一个能够适应安全模型变化的标签。因此,LSM框架通过在内核对象的数据结构中添加透明安全域来实现框架本身的通用性。LSM在内核中9个与访问控制相关的内核对象数据结构中添加了透明安全域,例如:inode(文件)、Linux_bprm(可执行程序)、super_block(文件系统)等。透明安全域本身是一个空指针类型(void*),该域的具体结构由安全模块定义,通过该域能将安全信息与内核对象关联。

1.2 安全钩子函数

LSM提供了2类hook函数:(1)用于分配、释放和管理内核对象的透明安全域;(2)用于控制对内核对象的访问。对这2类hook函数的调用均是通过全局表security_ops(即指向security_opertations的指针)中的函数指针来实现的,在security_operations结构体中定义了150多个函数指针,这些指针分为6类,分别与进程、文件系统、可执行程序、进程间通信、网络以及系统操作有关,安全开发者通过对其中的hook函数进行具体实现来满足实际的安全需求。

2 可执行程序的强制访问控制的设计和实现

2.1 问题分析

在Linux系统中的/bin, /sbin等目录中存在很多与系统管理相关的可执行程序,由于它们涉及到许多重要的操作,例如,通过执行grub能够更改系统的启动,通过insmod, rmmod 能够添加和删除模块,因此系统提供了一套自主访问控制机制来对这些可执行程序进行保护。每个可执行程序根据其所属的“owner-group-other ”3个层次各自分为“读(r)-写(w)-执行(x)”3个操作项,系统提供了chmod的命令,允许可执行程序的拥有者能够修改操作项,还提供了chown命令允许拥有者改变对象的拥有权。在上述目录中,绝大部分可执行程序在“其他”位上都设置为“x”标志,意味着这些程序对于系统中任何用户都是可执行的,而在实际的应用环境中,系统的普通用户只能够执行完成基本任务的一系列可执行程序,而不应有其他特权操作。为方便系统的管理,还设置了root用户,该用户具有特权,能够执行任何可执行程序并对其执行其他操作。这种对于可执行程序的保护机制的安全性建立在root用户不会被冒充并熟悉系统各项管理等假设的基础之上,因此,由root用户全权负责系统的管理在一定程度上能够方便系统的管理,并易于使用。而在实际中,一旦超级用户被攻破或超级用户进程被非法控制,会给系统带来很大的安全威胁和隐患。

2.2 安全策略和设计方案

对于高安全等级的操作系统,强制访问控制是必须的。为了防止用户对可执行程序的滥用,避免不必要的权限扩大给系统带来的安全威胁和安全隐患,需要对用户能够运行的可执行程序进行强制访问控制限制。该强制性是系统安全管理员通过授权管理工具,根据系统的实际安全需求和威胁进行配置的,即使是系统的超级用户或可执行程序的拥有者也无法改变。

在原型系统中,用户分2级:0级为管理员用户,1级为普通用户;可执行程序也分为2级:0级为特权可执行程序,1级为普通可执行程序。此外,每个用户具有一个访问控制号(ACL_NUM),每个可执行程序具有一个访问控制字符串(ACL_STRING)。可执行程序强制访问控制策略为:0级用户可以执行0级和1级的可执行程序,1级用户不能执行0级可执行程序,只能执行在全局资源访问控制链表中级别为1,并且该用户的ACL_NUM和链表中可执行程序ACL_STRING相匹配的可执行程序。

为便于可执行程序管理,在系统中维护了3个可执行程序控制白表:(1)系统最小授权可执行程序白表,定义了每个用户在系统中能够执行的最小的操作集合;(2)用户组最小授权可执行程序白表,在系统中,每个用户隶属于一个用户组,用户组中的每一个用户都继承用户组最小授权可执行程序白表;(3)用户配置可执行程序白表。在通过授权管理工具成功添加一个新用户后,该用户能够继承系统最小授权可执行程序白表和该用户所隶属的用户组授权最小可执行程序白表,而通过授权管理工具,能够对于用户配置可执行程序白表进行添加、删除以及修改操作,也能够对用户组授权最小可执行程序链表进行修改。以上3个白表最终合成用户可执行程序白表。在Linux安全模块初始化时,系统的链表初始化函数读取用户可执行程序白表文件,在系统内存中构造出全局资源访问控制链表,用于程序访问控制的最终判定使用。2.3 关键数据结构和主要钩子函数

作为验证,在Linux2.6.11内核上实现了可执行程序的强制访问控制系统原型,以下是关键数据结构:

//系统核安全状态数据结构

struct Sos_core_sec_state_type {

struct list_head * fs_list;

void * user_sec_data; };

上述结构是系统安全中枢,记录了系统安全信息。fs_list 为指向文件系统安全状态数据结构队列的指针,在系统中维护一个文件系统安全数据状态结构链表,从而提供对多个不同类型文件系统的支持。user_sec_data是指向用户安全状态数据结构的指针,这时的系统核安全状态数据结构和一个用户安全状态数据结构相对应。其中,list_head结构体是Linux 内核源代码中定义的双向链表,该结构体本身不存取任何信息,只是提供给其他结构作为双向链表的接口。

//文件系统安全状态数据结构

struct Sos_fs_sec_state_type {

struct list_head * file_attr_listhead; };

上述结构是添加在内核超级块(super_block)数据结构上的透明安全域,记录了某个文件系统的安全信息,其中file_attr_listhead为指向资源(文件或目录)访问控制链表的指针,该队列形成整个文件系统的访问控制信息列表。

//索引节点安全状态数据结构

struct Sos_inode_sec_state_type {

unsigned int inode_mac_level;

char acl[16];

};

上述结构是添加在内核索引节点(inode)数据结构上的透明安全域,记录了某个索引节点的安全信息。其中,inode_mac_level是某个索引节点的访问控制安全级别,即强制访问控制中客体的安全标记,用于判断用户能否访问可执行程序。acl[16]是一个字符串数组,其中存储了一个128 b 的二进制数,用于维护索引节点的访问控制信息。

//系统用户安全数据结构

struct Sos_user_sec_data_type {

int user_level;

int user_acl_no;

};

上述结构主要记录用户安全信息。其中,user_level为用户的安全级别,即主体的安全标记,用于判断用户能否访问

—161—

某个可执行程序。user_acl_no是用户的acl号,结合acl[16]用于判断用户是否可以执行某个可执行程序。所采用的方法如下:如果用户的acl号为n(0

这4个数据结构存在一定的关联。系统核安全状态数据结构中包括指向文件系统安全数据结构队列的指针和用户安全数据结构的指针,而在文件系统安全数据结构中又维护着索引节点安全属性队列指针。

Linux中的struct linux_binprm用来记录一些在装入新程序时所需的参数和环境变量。LSM提供了用于控制可执行程序操作的hook函数:

bprm_check_security (struct linux_binprm * bprm)

该函数在目标程序装载之前进行执行权限检查,这个钩子在一次exec()中可能被调用多次。原型系统中有2个关键的钩子函数:

(1)Sos_post_addmount(),作用是在系统挂载新文件系统时,读取该文件系统的访控文件,并根据访控文件在内存中产生系统安全核状态数据结构;

(2)Sos_bprm_check_security(),作用是在用户运行可执行程序前,对用户和可执行程序的安全标签进行比对,并在访问控制链表进行搜索,判断用户是否有权运行该可执行程序,其流程如图2所示。

图2 int Sos_bprm_check_security()流程

其关键代码如下:

int Sos_bprm_check_security (struct linux_binprm * bprm){

//根据inode在访问控制队列中进行查找

struct list_head * attr_head;

attr_head = find_elem_with_tag(

fs_sec_data -> file_attr_listhead, comp_inodeattr_with_ino, & (ino->i_ino));

//对应项不为空

if(attr_head !=NULL) {

//判断用户的acl号是否和可执行程序acl是否一致,若一致,//则不进行控制,否则拒绝执行

if(os210_acl_test(user_sec_data -> user_acl_no, inode_sec_data -> inode_acl)){

return 0;}

else {printk("exec %s denied!\n",bprm->filename);

return -EPERM;}

//对应项为空,拒绝执行

else{printk(" exec %s denied!\n",bprm->filename);

return -EPERM;}

}

在LSM框架下编写了完hook函数后,需要将security_operations结构体内的各个成员(函数指针)指向自己编写的hook函数,即

struct security_operations Sos_security_ops = {

.bprm_check_security =Sos_bprm_check_security;

.sb_post_addmount =Sos_post_addmount;};

而后使用register_security(&Sos_security_ops)在LSM框架中注册这些函数。

3 结束语

LSM是内核级的灵活通用的访问控制框架,它在某种程度上减少了安全模块开发者对于内核代码的关注,使开发者能够关注于安全策略,同时也方便了用户对于安全策略的选择。在Linux系统中,超级用户能够执行所有的可执行程序,为了防止用户对于可执行程序的滥用,防止不必要的权限扩大对系统带来的安全隐患,需要对用户能够运行的可执行程序进行限制。本文以LSM框架为基础,讨论了可执行程序强制访问控制机制的设计,并在Linux2.6.11内核上实现了一个原型系统。作为一个通用访问控制框架,使LSM能够支持多策略和灵活安全策略是今后的研究方向。

参考文献

[1] Spencer R, Smalley S. The Flask Security Architecture: System

Support for Diverse Security Policies[C]//Proceedings of the 8th USENIX Security Symposium. Washington, D. C., USA: [s. n.], 1999: 123-139.

[2] Loscocco P, Smalley S. Integrating Flexible Support for Security

Policies into the Linux Operating System[C]//Proceedings of the FREENIX Track: 2001 USENIX Annual Technical Conference.

Berkeley, CA, USA: USENIX Association, 2001: 29-42.

[3] Wright C, Cowan C, Smalley S, et al. Linux Security Modules:

General Security Support for the Linux Kernel[C]//Proc. of the 11th USENIX Security Symposium. San Francisco, CA, USA: USENIX Association, 2002.

—162—

Web服务访问控制规范及其实现

Web服务访问控制规范及其实现 摘要:提出了一种用于Web服务的访问控制模型,这种模型和Web服务相结合,能够实现Web服务下安全访问控制权限的动态改变,改善目前静态访问控制问题。新的模型提供的视图策略语言VPL用于描述Web服务的访问控制策略。给出了新的安全模型和Web服务集成的结构,用于执行Web服务访问控制策略。关键词: Web服务;访问控制;视图策略语言;访问控制策略 随着Web服务的广泛应用,Web服务中的访问控制策略描述及实现显得尤为重要。目前,Web服务安全标准以及其实现并不完善,Web服务安全多数交由作为应用程序服务器的Web 服务器的安全机制管理。例如,Tomcat服务器为用户、组、角色的管理和为访问Java-Web 应用程序的权限提供了安全管理。但是,Tomcat中的授权是粗粒度的,也就是说,Tomcat 不可能限制对Web服务的单个的访问操作。本文通过示例,探讨如何把一种新的安全模型应用到Web服务中。这种新的安全模型提供了一种规范语言——视图策略语言,其授权可以在Web服务单个的操作层次上细粒度地指定,同时授权还可以通过操作的调用动态地改变。这种模型和Web服务相结合,能够实现Web服务下安全访问控制权限的动态改变,改善目前静态访问控制的问题。1 Web服务访问控制规范1.1 图书中心系统图书中心系统是一个Web服务的简单应用,其结构。 图书中心系统主要提供书店注册服务、书店客户注册服务、书店处理客户注册请求服务、书店管理客户借阅图书信息服务和为所有的用户查询图书信息的服务。其中书店注册是其他所有服务的前提条件。1.2 系统中的访问控制需求图书中心系统的访问控制需求描述如下:BusinessRegistration:书店经理注册自己的书店。这个注册是其他所有服务的前提条件。CustomerRegistration:书店的客户向书店提交注册申请。CustomerRegistrationProcess:书店处理客户的注册申请。CustomerBookList:书店仅能为自己的客户使用此服务。客户可以查询己借阅清单,但不能在此清单上添加新的请求,只有店员可以添加客户的借阅清单。BookSearch:店员和客户都能使用此服务查询图书信息。1.3 系统中的访问控制基于视图的访问控制VBAC(View-Based Access Control)模型是专门用于支持分布式访问控制策略的设计和管理的模型[1],图2是VBAC的简易模型。VBAC模型可以看成是基于角色的访问控制RBAC(Role-Based Access Control)模型的扩展,VBAC增加了视图以及模式的概念。视图描述的是对访问对象的授权,视图被分配给角色。如果一个主体所扮演的角色拥有对某个对象访问的视图,则这个主体就可以访问此对象。如果这个角色没有这个视图,则这个主体就不能访问此对象。模式描述的是视图和角色动态的分配以及删除。视图策略语言VPL(View Policy Language)是一种说明性的语言,用于描述VBAC策略。VPL用于描述角色、视图以及模式。角色在角色声明roles之后,视图以及模式声明使用关键字view和schema。 角色声明描述了策略中的角色以及这些角色初始拥有的视图。图3是图书中心的角色声明。这个例子中有customer和staff两个角色。staff继承了customer,customer能够调用的操作,staff也可以调用。staff拥有初始视图BusinessRegistratoin,关键字holds来说明角色拥有视图,而customer没有初始视图。 图4是图书中心的访问控制需求的VPL视图声明,关键字controls引导的是一个类或者接口。例如,视图BusinessRegistration允许调用类BusinessRegistration的操作processRegisterRequest。VPL视图可以静态地被限制给特定的角色,这些角色罗列在关键字restricted to后面。例如,视图BusinessRegistration只能被赋给角色staff而不能赋

法院强制执行的存款有哪些

法院强制执行的存款有哪些 在我国,人民法院强制执行存款包括查询、冻结、划拨被申请执行人的存款等。 查询是指人民法院向银行、信用合作社等单位调查询问或审查追问有关被申请人存款 情况的活动。 冻结是指人民法院在进行诉讼保全或强制执行时,对被申请执行人在银行、信用合作 社等金融单位的存款所采取的不准其提取或转移的一种强制措施。 人民法院采取冻结措施时,不得冻结被申请执行人银行账户内国家指明用途的专项资金。但被申请执行人用这些名义隐蔽资金逃避履行义务的,人民法院可以冻结。 冻结被申请执行人的存款的最长期限为六个月,需要继续冻结的,应在冻结到期前向 银行、信用合作社等办理冻结手续,否则,逾期不办理,视为自动解除冻结。 划拨是指人民法院通过银行或者信用合作社等单位,将作为被申请执行人的法人或其 他组织的存款,按人民法院协助执行通知书规定的数额划入申请执行人的账户内的执行措施。划拨存款可以在冻结的基础上进行,也可以不经冻结而直接划拨。 人民法院采取查询、冻结、划拨措施时,可直接向银行营业所、储蓄所及信用合作社 提出,无需经其上级主管单位同意。外地人民法院可以直接到被申请执行人住所地、被执 行财产所在地的银行、信用合作社查询、冻结和划拨存款,不需经当地人民法院同意或者 转办手续。当地银行、信用合作社必须协助办理,不得以扣收到期贷款或贷款利息等任何 理由拒绝和搪塞。拒绝协助的,人民法院可以依照《民事诉讼法》的规定予以罚款,建议 监察机关或者有关机关给予纪律处分。 相关阅读: 关于强制执行法院管辖权的法律规定: 《中华人民共和国民事诉讼法》2021年修正第十九章一般规定 第二百二十四条发生法律效力的民事判决、裁定,以及刑事判决、裁定中的财产部分,由第一审人民法院或者与第一审人民法院同级的被执行的财产所在地人民法院执行。 法律规定由人民法院执行的其他法律文书,由被执行人住所地或者被执行的财产所在 地人民法院执行。 第二百二十六条人民法院自收到申请执行书之日起超过六个月未执行的,申请执行人 可以向上一级人民法院申请执行。上一级人民法院经审查,可以责令原人民法院在一定期 限内执行,也可以决定由本院执行或者指令其他人民法院执行

系统访问控制程序

信息科技部 系统访问控制程序 A版 2011年6月1日发布2011年6月1日实施

目录 1 目的 (3) 2 范围 (3) 3 相关文件 (3) 4 职责 (3) 5 程序 (3) 5.1 各系统安全登录程序 (3) 5.2 用户身份标识和鉴别 (4) 5.3 口令管理 (5) 5.4 系统实用工具的使用 (5) 5.5 登录会话限制 (6) 5.6 特殊业务链接时间的限定 ...................................................... 错误!未定义书签。 6 记录 (6)

1 目的 为规范阜新银行信息科技部对各系统的访问控制,预防对系统的未授权的访问特制定此文件。 2 范围 本程序适用于阜新银行信息科技部核心系统及外围系统的维护、登录与管理。 3 相关文件 《口令管理规定》 4 职责 4.1 副总经理负责核心系统及外围系统的运行维护管理指导。 4.2 中心机房管理员负责中心机房的维护、运行及管理。 4.3 信息科技部其他人员配合中心机房管理员的工作。 5 程序 5.1 各系统安全登录程序 5.1.1 由中心机房管理员对登录程序应进行检查确保登录程序满足如下要求: (a)不显示系统或应用标识符,直到登录过程已成功完成为止; (b)在登录过程中,不提供对未授权用户有帮助作用的帮助消息; (c)仅在所有输入数据完成时才验证登录信息。如果出现差错情况,系统不应指出数据的哪一部分是正确的或不正确的; (d)限制所允许的不成功登陆尝试的次数(推荐3次)并考虑: 1)使用策略或其他手段记录不成功的尝试; 2)在允许进一步登录尝试之前,强加一次延迟,或在没有特定授权 情况下拒绝任何进一步的尝试;

作 业 许 可 管 理 程 序

作业许可管理程序 一、学习目的 (一)建立作业许可管理系统的目的和意义。 (二)建立作业许可的目的是通过利用现有规范标准和制定可控的措施,来消减施工过程中的中高度风险,降低或控制事故发生的几率。 (三)通过不断地执行作业许可程序,培养员工按标准作业的良好习惯。 二、术语和定义 (一)什么是作业许可? 1、作业许可就是一项需要验证工作方案落实情况、并经书面签字确认 的工作; 2、一项对要进行的危险工作进行的管理控制; 3、通过作业许可把识别出的风险降低到可接受程度需要做的工作; 4、它详细叙述危险工作的控制过程; 5、它不是独立于施工作业外的工作,是施工作业的一项保障措施,是 施工作业活动的一部分。 (二)什么是作业许可证? 1、它鉴别做什么, 怎样做, 由谁做和什么时间做; 2、对工作的所有方面都指定授权人和明确责任; 3、用文件确证怎样实现安全法规和现场安全标准; 4、是作业施工方案落实情况的验证依据,是作业许可实施的关键环节 和可追溯性依据; 5、不是作业许可证它本身使工作安全, 而是取决于做这项工作的每个 人每次工作时都要认真负责地按照许可证上的要求做, 只有正确使用许可证才能使工作安全; 6、作业许可证应作为一个警告, 告诫那些做危险工作的人所做的工作

具有危险性, 他们必须有资格做这项工作和他们必须按照许可证上的要求做这项工作。 三、作业许可实施流程 作业申请---作业批准----作业实施----作业关闭 四、哪些施工作业需要办理许可 针对现场具体工作内容, 列举一个需要进行作业许可工作的清单,不少于5件工作。 (一)、作业许可管理范围(一般安全要求) 1、非计划性维修工作; 2、没有安全程序可遵循的工作; 3、交叉作业; 4、承包商在厂区内工作; 5、在其它承包商区域进行的工作; 6、偏离安全标准、规则、程序要求的工作。 (二)如果工作中包含下列工作,还应同时办理专项(特殊)作业许可证 1、高处作业; 2、吊装作业; 3、受限空间作业; 4、挖掘作业; 5、动火作业; 6、沟下作业。 (三)作业许可证内容 1.综合信息; 2.工作类型判定; 3.危害识别;

WebAC -- Web访问控制方案

WEBAC & 网站访问控制方案

目录 1 概述 (3) 1.1 前言 (3) 1.2 WEBAC简介 (4) 1.3 WEBAC实现方式 (4) 1.4 WEBAC特点 (5) 2 WEBAC开发与实现 (6) 2.1 基本原理 (6) 2.2 开发前准备 (7) 2.3 模块开发 (9) 发行管理模块 (9) 用户认证模块 (12) UKEY操作状态 (14) UKey硬件的状态 (16) 3 常见问题 (17) 3.1 页面基本元素 (17) 3.2 PIN码的问题 (18)

1概述 1.1 前言 许多收费网站都需要一个比传统“账号+密码”更有效的身份认证方式来认证用户的身份。道理很简单:在“账号+密码”的认证方式中,用户很容易将账号和密码与他人分享,即使网站加上同一时间一个账号只允许一人登录的限制也无济于事,因为用户可以与他人分时分享网站提供的各种收费服务。分享用户账号对用户来说是很方便的,但是对于网络公司来说却意味着潜在收入的减少,这无疑是网络公司不愿意看到的。 智能卡或类似USB电子钥匙的硬件认证方式可以满足收费网站的认证需求。这种认证方式要求用户需要同时提供硬件和账号密码才能登录访问网页,有效的

避免了用户共享账号带来的问题。Passbay也提供基于硬件UKey的SecureWeb 解决方案,但是在许多场合这种解决方案也有其不足之处:首先,硬件具有专用性。也就是说,一个硬件只能应用于某个特定的网站登录认证,而不具有其他的功能或用途,这难免让用户觉得其实用价值较低;此外,这种解决方案需要用户在终端安装驱动程序和客户端程序,给用户的使用带来不便,同时也给网络公司增加了额外的与网站运营无关的售后服务。 总的来说,目前普遍采用的基于智能卡或USB电子钥匙的硬件认证方式虽然可以满足收费网站控制用户登录访问的需求,但仍然具有较大的缺陷,不管是对于网络公司还是对于用户来说,这种方案都不能算是一个完美的解决方案。 1.2WEBAC简介 为满足收费网站控制用户登录和访问的需求,Passbay结合自身的优势推出WebAC网站访问控制方案,WebAC网站访问控制方案由硬件UKey、Passbay 安全管理软件和面向网站开发者的开发接口三个部分组成。方案允许网站拥有者在UKey中创建并管理用户登录账户,用户进入指定页面之后必须插入UKey才能完成登录或访问。这一方案保证只有合法持有UKey的用户才能享受到网站提供的服务,避免用户分享账号给网络公司带来的损失。 1.3WEBAC实现方式 Passbay? UKey WebAC网站访问控制方案通过随机数单向认证方式来验证用户身份和对用户账户进行管理。这一方案的实现原理如下: 网站在创建用户账户时,将用户账号和用于认证的一个字符串(SaltValue)写入UKey(由接口写入),并将上述两项值与PSA的序列号(SerialNumber)写入数据库(由开发者写入)。用户进入登录页面后,服务器端生成一随机数据(Random),通过网络传输至客户端。这一数据在客户端通过MD5算法进行计算,计算结果MD5Result = MD5(SerialNumber + AdminPass + Random + SaltValue)(由接口计算),计算完毕后,客户端将计算结果(MD5Result -c)与UKey的序列号(SerialNumber)和之前存入的用户账号通过Form提交给服务器

个人债务强制执行的流程

一、个人债务强制执行的流程 1、人民法院受理执行案件应当符合下列条件: ①申请或移送执行的法律文书已经生效; ②申请执行人是生效法律文书确定的权利人或其继承人、权利承受人; ③申请执行人在法定期限内提出申请; ④申请执行的法律文书有给付内容,且执行标的和被执行人明确; ⑤义务人在生效法律文书确定的期限内未履行义务; ⑥属于受申请执行的人民法院管辖。 2、申请执行人依据生效法律文书向人民法院申请执行,在执行程序中享有依法处分生效法律文书确定的实体权利,申请变更、追回被执行人等权利,并承担法律规定的各项义务。 3、申请执行人在执行程序中委托代理人的,应当向人民法院提交经申请执行人签字或盖章的授权委托书,写明委托事项和代理人的权限。看看强制执行申请书范本。委托代理人代为放弃、变更民事权利,或代为执行和解,或代为收取执行款项的,应当有申请执行人的特别授权。 4、在执行过程中,申请执行人应当配合人民法院工作,主动向人民法院提供所了解的被执行人财产状况或线索,不得干扰人民法院的执行工作。 5、申请执行人可以请求人民法院对被执行人的同产采取法定执行措施,也可以请求人民法院暂缓或撤销对被执行人财产的执行措施,但必须经人民法院核准。对已控制的被执行人财产,申请执行人应当及时申请办理续冻、续封手续。

6、执行过程中,被执行人可以与申请执行人协商一致,签订执行和解协议,变更生效法律文书确定义务的履行方式和期限,但不得损害国家、集体、第三人的合法利益和社会公共利益。被执行人不履行或者不完全履行执行和解协议的,申请执行人可以申请人民法院恢复原生效法律文书的执行。 二、债务纠纷的证据 1、能证明与被告之间存在债权的证据材料,如合同、借条、收据、欠条等相关证据。 2、债权人已履行给付义务或者其他约定义务而债务人逾期不履行义务的证据,如银行汇款凭证、或者在场证人证言等相关证据。 3、如有担保人或介绍人,必须要提供担保人或介绍人的姓名、性别、年龄、工作单位、家庭住址,若是单位担保,须提供单位名称、地址、法定代表人等情况;如属于夫妻共同债务的,可把配偶另一方也列为共同被告。 4、有证据证明被告不履行义务的原因的,可根据情况选择提供或者不提供。 三、申请执行人能只申请执行担保人吗? 我国的关于适用《中华人民共和国民事诉讼法》若干问题的意见53条规定:“因保证合同纠纷提起的诉讼,债权人向保证人和被保证人一并主张权利的,人民法院应当将保证人和被保证人列为共同被告;债权人仅起诉保证人的,除保证合同明确约定保证人承担连带责任的外,人民法院应当通知被保证人作为共同的被告参加诉讼;债权人仅起诉被保证人的,可只列被保证人为被告。”

ISO27001系统访问控制程序

ISO27001系统访问控制程序 1 目的 为规范IT信息科技部对各系统的访问控制,预防对系统的未授权的访问特制定此文件。 2 范围 本程序适用于IT核心系统及外围系统的维护、登录与管理。 3 相关文件 《口令管理规定》 4 职责 4.1 副总经理负责核心系统及外围系统的运行维护管理指导。 4.2 中心机房管理员负责中心机房的维护、运行及管理。 4.3 信息科技部其他人员配合中心机房管理员的工作。 5 程序 5.1 各系统安全登录程序 5.1.1 由中心机房管理员对登录程序应进行检查确保登录程序满足如下要求: (a)不显示系统或应用标识符,直到登录过程已成功完成为止; (b)在登录过程中,不提供对未授权用户有帮助作用的帮助消息; (c)仅在所有输入数据完成时才验证登录信息。如果出现差错情况,系统不应指出数据的哪一部分是正确的或不正确的;

(d)限制所允许的不成功登陆尝试的次数(推荐3次)并考虑: 1)使用策略或其他手段记录不成功的尝试; 2)在允许进一步登录尝试之前,强加一次延迟,或在没有特定授权 情况下拒绝任何进一步的尝试; 3)断开数据链路链接; 4)如果达到登录的最大尝试次数,向系统控制台(或向中心机房管 理员)发送警报消息; 5)结合口令的最小长度和被保护系统的价值(风险评估的结果或内 部存储信息的价值)设置口令重试的次数; (e)限制登录程序所允许的最大和最小次数。如果超时,则系统应终止登录; (f)在成功登陆完成时,显示下列信息: 1)前一次成功登陆的日期和时间; 2)上次成功登陆之后的任何不成功登陆尝试的细节; (g)不显示输入的口令或考虑通过符号隐蔽口令字符; (h)不再网络上以明文传输口令。降低口令被网络上的网络“嗅探器”捕获的可能。 5.1.2 登录程序满足上述要求后,任何核心系统或外围系统的登录操作应被相关负责人授权方可进行登录。 5.1.3 相关职能人员得到授权后,对核心系统或外围系统操作完毕后必须将系统至于登录状态或注销当前用户将系统至于登录状态,防止未授权访问发生的可能。 5.1.4 其他部门人员因业务需要,需登录信息科技部核心系统或外围系统时,必须由中心机房管理人员全程陪同。 5.2 用户身份标识和鉴别 5.2.1 IT信息科技部应确保所有业务人员在登录核心系统或外围系统时每名业务人员应有唯一的、专供个人使用的用户ID及口令。

强制执行申请书格式和范文

强制执行申请书格式和范文 通过诉讼,判决、裁定生效后,对方可能由于种种原因,仍然未按判决、裁定履行义务,可以向人民法院申请强制执行,根据《民事诉讼法》的相关规定,申请执行的期间为二年,发生法律效力的民事判决、裁定,以及刑事判决、裁定中的财产部分,由第一审人民法院或者与第一审人民法院同级的被执行的财产所在地人民法院执行。 申请强制执行时要提交《强制执行申请书》和判决、裁定以及申请人的身份证复印件。 附1:强制执行申请书格式 强制执行申请书 申请人(姓名,性别,民族,出生年月,职业,住址,联系方法等) 被申请人(姓名,性别,民族,出生年月,职业,住址,联系方法等) 申请事项:强制执行被申请人xxxx元和迟延履行债务期间的双倍利息。 事实与理由: (具体写明事实与理由) 此致

xx区人民法院 申请人: 2013年3月日 附: 1、判决书(或调解书)复印件; 2、身份证复印件。 附2:强制执行申请书范文 强制执行申请书 申请人李xx,男,x族,19xx年x月xxx日出生,个体工商户,住xx市xx区xx路xx 号xx小区xx号楼xx室。电话13579 被申请人李xx,男,x族,19xx年x月xxx日出生,个体工商户,住xx市xx区xx路xx号xx小区xx号楼xx室。电话24680 请求事项:强制执行被申请人xxxx元(包括货款xxxx元、案件受理费xxx元)和迟延

履行债务期间的双倍利息。 事实与理由: 申请人李xx与被申请人张xx因买卖合同纠纷一案,经xx区人民法院开庭审理,于20xx 年xx月xx日作出(20xx)x民一初字第xxx号民事判决书(或调解书),判决书(或调解书)确认被申请人于20xx年xx月xx日前偿还货款xxxx元,并承担案件受理费xx元。该判决书(或调解书)已生效,现履行期限届满,被申请人仍然未按《民事判决书》(或《调解书》)履行义务。为保护申请人的合法权益,现申请强制执行。 此致 xx区人民法院 申请人:李xx 2013年4月日 附: 1、xx区人民法院(20xx)x民一初字第xxx号民事判决书(或调解书)复印件; 2、申请人身份证复印件。

法院强制执行手段有哪些,法院有什么强制执行的措施

法院强制执行手段有哪些,法院有什 么强制执行的措施 生效的判决,必须履行。在判决规定的期限内,对方不主动履行的,在2年内,可以向人民法院提出执行申请,法院可以强制执行。、法院有权查询、冻结、划拨被执行人的存款。二、有权扣押、提取被执行人的收入,包括工资、股息、股利、租金收入、偶然所得等。应保留被执行人及其所扶养家属的生活必需费用三查封、扣押、冻结。 当事人在向法院申请强制执行的时候,需要注意法律规定的申请时间。但实践中,很多申请人也可能不清楚法院具体会采取怎样的执行手段。针对这个问题,小编收集了资料,告诉大家法院强制执行手段有哪些。 根据《民事诉讼法》第22章的规定,我国人民法院强制执行的通常方法和手段有以下几种: 一、查询、冻结、划拨被申请执行人的存款。

查询是指人民法院向银行、信用合作社等单位调查询问或审查追问有关被申请人存款情况的活动。 冻结是指人民法院在进行诉讼保全或强制执行时,对被申请执行人在银行、信用合作社等金融单位的存款所采取的不准其提取或转移的一种强制措施。 人民法院采取冻结措施时,不得冻结被申请执行人银行账户内国家指明用途的专项资金。但被申请执行人用这些名义隐蔽资金逃避履行义务的,人民法院可以冻结。 冻结被申请执行人的存款的最长期限为六个月,需要继续冻结的,应在冻结到期前向银行、信用合作社等办理冻结手续,否则,逾期不办理,视为自动解除冻结。 划拨是指人民法院通过银行或者信用合作社等单位,将作为被申请执行人的法人或其他组织的存款,按人民法院协助执行通知书规定的数额划入申请执行人的账户内的执行措施。划拨存款可以在冻结的基础上进行,也可以不经冻结而直接划拨。 人民法院采取查询、冻结、划拨措施时,可直接向银行营业所、储蓄所及信用合作社提出,无需经其上级主管单位同意。外地人民法院可以直接到被申请执行人住所地、被执行财产所在地的银行、信用合作社查询、冻结和划拨存款,不需经当地人民法院同意或者转办手续。当地银行、信用合作社必须协助办理,不

法院强制执行申请书范文

法院强制执行申请书范文 篇一 申请人: 被申请人: 申请人与被申请人之间因____一案,业经人民法院(或仲裁委员会)于___年___月___日作出()___字第____号民事判决(或裁决、调解),被申请人拒不遵照判决(或裁决、调解)履行。为此,特申请你院给予强制执行。 事实与理由: 此致 _____人民法院 申请人: 年月日 篇二 申请人:_________被申请人:________上列当事人,因_______一案,业经人民法院于年月日作出()字第号一审(或终审)民事判决[或仲

裁委员会于年月日作出()字第号裁决],被申请人拒不履行判决(裁决)确定的义务,需要给予强制执行。现将事实、理由和具体请求目的分述如下:如果是经公证处发给强制执行公证书的,其写法是:上列当事人,因______事项,经公证处于年月日,发给()字第号强制执行公证书。现将事实、理由和具体请求目的分述如下:事实和理由:请求目的:此致__________人民法院 签名: 日期:年月日 篇三 申请人:王**,男,1980年5月11出生,汉族,北京市朝阳区**公司职工,住北京市**区**街道**楼**单元**号,电话:********* 被申请人:北京市******有限责任公司 地址:北京市朝阳区***街道***号 法定代表人:李**职务:董事长 电话:********邮编:1000** 申请事项和理由:

申请人王**诉被申请人*****有限责任公司工伤赔偿一案,贵院于 ****年**月**日已审理完结,下达了[*****]*法民初字第***号民事判决书,并于****年**月**日发生了法律效力。该判决书规定,被告北京市******有限公司在本判决书生效后**日内赔偿给王**工伤期间工资,医疗费、一次性工伤补助金等共计***万元。但是被申请人对贵院的上述判决拒绝履行,本应于****年**月**日以前归还的**万元,至今分文未付。致使申请人的合法权益受到不应有的损害。根据《中华人民共和国民事诉讼法》第216条、232条之规定,特请求贵院依法执行,强令被申请人如数给付限定期限内的款项,并加倍支付拖延履行期间的债务利息,承担申请强制执行的费用,以维护申请人的合法权益。 此致 北京市**区人民法院 申请人:王** ****年**月**日

ISO27001信息网络访问控制程序

ISO27001信息网络访问控制程序 1 目的 为加强内部企业网、Internet网络及网络服务的管理,对内部和外部网络的访问均加以控制,防止未授权的访问给网络和网络服务带来的损害,特制定此程序。 2 范围 本程序适用于内部企业网、Internet网络及网络服务的管理。 3 相关文件 4 职责 4.1 网络管理员负责对网络服务的开启与管理。 4.2 网络管理员负责审批与实施内网、外网的开启。 4.3 信息科技部内部员工必须遵守此程序,网络管理员有监督检查的责任。 4.4 文档管理员负责文档的收录与管理。 5 程序 5.1 网络和网络服务使用策略 5.1.1 IT信息科技部定期(每年)对机关办公楼各部(中心)人员的网络配置情况进行一次全面的普查和登记,填写《市行机关办公楼、内外网络接入申请单》备档,严格控制外网入网的人员数量,决不允许一机器登录双网(采用双网卡或双网线)的现象出现,登陆外网的计算机必须装有病毒查杀软件,确保现有的网络资源和网络安全。

5.1.2 IT各部(包括信息科技部)后续需要增加使用内外网结点数量,开展IT 业务,要填写《市行机关办公楼、内外网络接入申请单》如果需要某种网络服务的话请在“网络接入需求原因中体现”,经所在部门总经理签字后递交给信息科技部,由网络管理员实施并交由文档管理员进行备案。 5.1.3 申请使用Internet网,应当具备下列条件之一。 (1)IT开展的营业活动必须要通过网上查询交易的。 (2)助理以上的机关领导干部工作需要上网的。 (3)因工作需要,经部门总经理批准的本部门员工(不能超过员工总数的1/3)。 5.1.4 经批准允许登录内外网的工作人员不得从事下列危害计算机网络安全和信息安全的业务: (1)制作或者故意传播计算机病毒以及其他破坏性程序; (2)非法侵入计算机信息系统或者破坏计算机信息系统功能、数据和应用程序; (3)相关法律、行政法规所禁止的其他行为; (4)有损IT形象的行为; 5.1.5 经批准允许登录Internet网络工作人员不得利用互联网制作、复制、查阅、发布、传播含有下列内容的信息; (1)外泄IT内部商业机密; (2)反对宪法所确定的基本原则的; (3)危害国家安全,泄露国家秘密,颠覆国家政权,破坏国家统一的; (4)损害国家荣誉和利益的; (5)煽动民族仇恨、民族歧视,破坏民族团结的; (6)破坏国家宗教政策,宣扬邪教和愚昧迷信的; (7)散布谣言,扰乱社会秩序,破坏社会稳定的; (8)散布淫秽、色情、赌博、暴力、凶杀、恐怖或者教唆犯罪的; (9)侮辱或者诽谤他人,侵害他人合法权益的; (10)法律、行政法规禁止的其他内容。

法院强制执行申请书标准范文

强制执行申请书 执行申请人:北京XX在线科技有限公司 住所地:北京大兴区XX镇XX村委会 法定代表人:赵XX 电话:139101xxxxx 被申请人:XX市XX网络系统技术有限公司 住所地:河北XX市XX道44号 法定代表人:刘XX 电话:139101xxxxx 申请事项: 1、请求强制执行(2005)海民初字第179xxx号民事判决书即被申请人向申请人支付货款339200元人民币,承担诉讼费7889元人民币,违约金以未付货款339200元人民币,自2004年9月28月至货款付清之日止,按每日万分之二点一计算,以上共计379499元人民币(至执行立案时)。 2、被申请人加倍支付迟延履行利息。 事实与理由: 执行申请人诉被申请人买卖合同纠纷一案,2005年10月20日北京海淀区人民法院做出(2005)海民初字第179xxx号民事判决,确定被申请人向申请人支付339200元人民币,承担诉讼费7889元人民币,违约金以未付货款339200元人民币,自2004年9月28月至货款付清之日止,按每日万分之二点一计算,至执行立案时违约金32409

元人民币。现在该民事判决已经生效。被申请人拒不履行判决,为维护申请人的合法权益,特申请贵院强制执行该判决。 此致 北京市海淀区人民法院 执行申请人: 法定代表人: 年月日 附: 1、判决书复印件一份。 注意事项: 1. 法院一份+再按被申请人的人数提交。 2. 授权书明确代为申请、领取执行标的、代为和解等基本要求就可以了。给法院一份。 3. 带判决、申请人身份证、强制执行申请到法院立案庭。 ①一审法院来执行 ②与第一审人民法院同级的被执行的财产所在地人民法院执行 4. 两年之内申请执行。

执行特种设备许可制度控制程序

1.0目的 为了加强特种设备的安全监察,防止和减少事故,保障人民群众生命和财产安全,促进经济发展,根据《中华人民共和国安全生产法》、《特种设备安全监察条例》等法律、法规的规定,结合我公司实际,制定本办法。 2.0 适用范围 2.1本办法所称特种设备是指涉及生命安全、危险性较大的电梯及其附属的安全附件、安全保护装置和与安全保护装置相关的设施。 2.2本公司特种设备的安装、改造、维修、(包括二手特种设备的销售)、使用、检验检测及其监督检查,应当遵守本条例,但法律、法规另有规定的除外。 3.0 参考文件 3.1 HBJW-QP-02-03《文件和资料控制程序》 3.2 HBJW-QP-02-05《质量记录控制程序》 3. 3 HBJW-QP-02-17《标识和可追溯性控制程序》 4.0 权责区分 4.1 质检部是本公司的执行特种设备许可制度控制程序监督管理部门,负责本公司特种设备的安全监察工作,其它有关部门按各自职责共同做好特种设备安全监督管理工作。 4.2质量技术负责人应当加强对本公司特种设备安全工作的领导,及时协调、解决特种设备安全工作中的重大问题,防止事故发生。 4.3 质检部负责对执行特种设备许可制度的实施情况及其效果进行跟踪和验证。 5.0通则说明 二手特种设备,是指从办理完特种设备注册登记手续到其报废之前转移所有权的特种设备。特种设备维修,是指更换、修理电梯影响强度的部件、安全装置的。 6.0程序 6.1特种设备的生产、使用、检验检测等活动应当符合有关法律、法规的规定和相应的国家标准、行业标准、安全技术规范的要求。 6.2禁止无资质或者超越资质范围从事特种设备的设计、制造、安装、改造、维修等活动。禁止伪造、涂改、转借特种设备生产许可资格证书、证明文件和特种设备作业人员证书。6.3销售部对其销售的特种设备的产品质量负责。销售活动应当符合下列要求: (一)销售取得特种设备制造许可证的单位生产的合格特种设备; (二)建立并执行特种设备进货检查验收制度,并向用户提供特种设备产品出厂时应附有的符合安全技术规范要求的设计文件、产品质量合格证明、安装及使用维修说明、监督检验证明等文件。 6.4销售部二手特种设备在销售前,应当经依法核准的机构检验检测或者安全技术鉴定,取得合格证书后,方可销售。 6.5销售部禁止销售下列特种设备: (一)非法设计、制造、改造的;

强制执行公证的法律依据及相关程序

强制执行公证的法律依据及相关程序 一、强制执行公证的概念 以给付货币、物品、有价证券为内容的债权文书,如果债务人承诺自己不履行或不完全履行合同义务时无需经过法院诉讼程序直接接受法院的强制执行,公证机构可对双方所签订的债权文书赋予强制执行效力。一旦债务人不履行债务,债权人即可持强制执行公证书和执行证书向有管辖权的法院申请强制执行,以保护债权。 二、强制执行公证的法律依据 1、《中华人民共和国公证法》 第三十七条对经公证的以给付为内容并载明债务人愿意接受强制执行承诺的债权文书,债务人不履行或者履行不适当的,债权人可以依法向有管辖权的人民法院申请执行。 前款规定的债权文书确有错误的,人民法院裁定不予执行,并将裁定书送达双方当事人和公证机构。 2、《中华人民共和国民事诉讼法》(2012年修正) 第二百三十八条对公证机关依法赋予强制执行效力的债权文书,一方当事人不履行的,对方当事人可以向有管辖权的人民法院申请执行,受申请的人民法院应当执行。 公证债权文书确有错误的,人民法院裁定不予执行,并将裁定书送达双方当事人和公证机关。 3、《最高人民法院关于当事人对具有强制执行效力的公证债权文书的内容有争议提起诉讼人民法院是否受理问题的批复》(法释〔2008〕17号) 根据《中华人民共和国民事诉讼法》第二百一十四条和《中华人民共和国公证法》第三十七条的规定,经公证的以给付为内容并载明债务人愿意接受强制执行承诺的债权文书依法具有强制执行效力。债权人或者债务人对该债权文书的内容有争议直接向人民法院提起民事诉讼的,人民法院不予受理。但公证债权文书确有错误,人民法院裁定不予执行的,当事人、公证事项的利害关系人可以就争议内容向人民法院提起民事诉讼。 4、《最高人民法院关于审理涉及公证活动相关民事案件的若干规定》(法释〔2014〕

ISO27001:2013信息系统访问与监控管理程序

XXXXXXXXX有限责任公司 信息系统访问与使用监控管理程序 [XXXX-B-16] V1.0

变更履历

1 目的 为了加强信息系统的监控,对组织内信息系统安全监控和日志审核工作进行管理,特制定本程序。 2 范围 本程序适用于XXXXXXXXX有限责任公司信息系统安全监控和日志审核工作的管理。 3 职责 3.1 技术部 为网络安全的归口管理部门。 3.2 网络安全管理员 负责对信息系统安全监控和日志的审核管理。 4 相关文件 《信息安全管理手册》 《信息安全事件管理程序》 5 程序 5.1 日志 技术部负责生成记录信息系统网络设备运行状况、网络流量、用户活动、例外和信息安全事件的监测日志,并保存半年,以支持将来的调查和访问控制监视活动。 系统管理员不允许删除或关闭其自身活动的日志。 日志记录设施以及日志信息应该被保护,防止被篡改和未经授权的访问。 应防止对日志记录设施的未经授权的更改和出现操作问题,包括: a)对记录的信息类型的更改; b)日志文件被编辑或删除; c)超过日志文件媒介的存储容量,导致事件记录故障或者将以往记录的事件覆盖。 5.2 日志审核

技术部IT专职人员每周审核一次系统日志,并做好《日志审核记录》。 对审核中发现的问题,应及时报告行政部进行处理。 对审核发现的事件,按《信息安全事件管理程序》进行。 5.3 巡视巡检 巡视人员负责每天监控巡视,技术部安全管理员每周进行一次监控巡视。 新系统投入运行前必须对系统的监控巡视人员进行技术培训和技术考核。 监控巡视人员按信息资源管理系统的要求进行系统监控和巡视,并填写运维记录报告。 监控巡视期间发现问题,应及时处理,并在运维记录中填写异常情况。 监控巡视人员应进行机房环境、信息网络、应用系统的巡视,每天记录机房温度、防病毒情况、应用系统运行情况等。 巡视人员的巡视巡检按《信息处理设施维护管理程序》进行。 5.4 职责分离 为防止非授权的更改或误用信息或服务的机会,按要求进行职责分配。另见《用户访问管理程序》、《IT工程师职位说明书》 5.5审计记录(日志)及其保护 5.5.1 技术部负责生成记录信息系统网络设备运行状况、网络流量、用户活动、例外和信息安全事件的监测日志,并保存半年,以支持将来的调查和访问控制监视活动。 5.5.2 系统管理员和系统操作员的活动应记入日志,系统管理员不允许删除或关闭其自身活动的日志。 5.5.3 日志记录设施以及日志信息应该被保护,防止被篡改和未经授权的访问。 5.5.4 应防止对日志记录设施的未经授权的更改和出现操作问题,包括: a) 对记录的信息类型的更改; b) 日志文件被编辑或删除; c) 超过日志文件媒介的存储容量,导致事件记录故障或者将以往记录的事件覆盖。 5.6时钟同步 5.6.1公司网络和系统采用网络时间协议保持所有服务器与主时钟同步。 5.6.2 个人计算机应采用网络时间协议保持与主时钟同步。 6 记录 《日志审核记录》 《网络与信息安全检查表》

执行特种设备许可制度控制程序2

执行特种设备许可制度控制程序 1、目的 对公司遵守和执行《特种设备生产和充装许可规则》、《特种设备生产许可证》使用和管理,接受各级特种设备安全监察机构监督检查及监督检验等方面的要求作出规定,以确保公司压力管道安装(含改造、修理)活动的合规性。 2、适用范围 本公司对《特种设备生产许可证》的管理和接受监督检验部门的监督检验。3、职责 3.1 公司经理对遵守和执行《特种设备生产和充装许可规则》、《特种设备生产许可证》负全责。 3.2 综合办负责《特种设备生产和充装许可规则》、《特种设备生产许可证》制度执行情况的监督。 3.3 工程技术部负责本公司压力管道安装(含改造、修理)工程向施工地特种设备安全监察部门进行压力管道安装(含改造、修理)告知,并及时邀请特种设备检验单位对压力管道安装(含改造、修理)安全性能进行监检。 4、控制要求 4.1积极接受各级特种设备监督管理部门组织的关于许可证书使用、生产条件、压力管道安装(含改造、修理)安全性能质量及其管理等方面的审查。 4.2 严格按照《特种设备生产许可证》批准的范围承揽压力管道安装(含改造、修理)工程。 4.3 不得伪造、涂改、转让、出租和出借《特种设备生产许可证》。 4.4 《特种设备生产许可证》有效期为4年,综合部必须在《特种设备生产许可证》有效期满6个月以前,向特种设备安全监察部门提出书面换证申请。 4.5 积极接受并密切配合特种设备检验单位对压力管道安装(含改造、修理)安全性能进行监检,并为监检提供方便的工作条件和受检资料。 4.6 工程部做好压力管道安装(含改造、修理)质量证明文件的收集与整理工作,工程竣工后及时按照规定向顾客提供产品的质量证明文件,包括竣工图纸、监检证明、质量验收评定记录和安装记录等文件、资料和记录。 5、接受监督检验

人民法院强制执行流程是怎样

一、人民法院强制执行流程是怎样 第一步:申请 发生法律效力的民事判决、裁定以及刑事判决、裁定,当事人必须履行。一方拒绝履行的,对方当事人可以向人民法院申请执行,也可以由审判员移送执行员执行。 对依法设立的仲裁机构的裁决,一方当事人不履行的,对方当事人可以向有管辖权的人民法院申请执行。受申请的人民法院应当执行。 对公证机关依法赋予强制执行效力的债权文书,一方当事人不履行的,对方当事人可以向有管辖权的人民法院申请执行,受申请的人民法院应当执行。公证债权文书确有错误的,人民法院裁定不予执行,并将裁定书送达双方当事人和公证机关。 第二步:法院受理 当事人、利害关系人认为执行行为违反法律规定的,可以向负责执行的人民法院提出书面异议。当事人、利害关系人提出书面异议的,人民法院应当自收到书面异议之日起15日内审查,理由成立的,裁定撤销或者改正;理由不成立的,裁定驳回。 第三步:申请复议

当事人、利害关系人对裁定不服的,可以自裁定送达之日起10日内向上一级人民法院申请复议。人民法院自收到申请执行书之日起超过六个月未执行的,申请执行人可以向上一级人民法院申请执行。上一级人民法院经审查,可以责令原人民法院在一定期限内执行,也可以决定由本院执行或者指令其他人民法院执行。 执行过程中,案外人对执行标的提出书面异议的,人民法院应当自收到书面异议之日起十五日内审查,理由成立的,裁定中止对该标的的执行;理由不成立的,裁定驳回。案外人、当事人对裁定不服,认为原判决、裁定错误的,依照审判监督程序办理;与原判决、裁定无关的,可以自裁定送达之日起十五日内向人民法院提起诉讼。 第四步:向被执行人发出执行通知 执行员接到申请执行书或者移交执行书,应当向被执行人发出执行通知,责令其在指定的期间履行,逾期不履行的,强制执行。被执行人不履行法律文书确定的义务,并有可能隐匿、转移财产的,执行员可以立即采取强制执行措施。 第五步:采取强制措施 采取强制执行措施时,执行员应当出示证件。执行完毕后,应当将执行.情况制作笔录,由在场的有关人员签。名或者盖章。执行法院可以通过以下强制执行的措施:查询、冻结、划拨被申请执行人的存款;扣留、提取被申请执行人的收入;查封、扣押、拍卖、变卖被申请执行人的财产;搜查被申请执行人隐匿的财产;强制被申请执行人交付法律文书指定交付的财物或者单据等措施。

法院强制执行最新规定有哪些内容

法院强制执行最新规定有哪些内容 题要 《民事诉讼法》第二百二十四条发生法律效力的民事判决、裁定,以及刑事判决、裁定中的财产部分,由第一审人民法院或者与第一审人民法院同级的被执行的财产所在地人民法院执行。法律规定由人民法院执行的其他法律文书,由被执行人住所地或者被执行的财产所在地人民法院执行。 法院强制执行从来都是一个比较难的问题,虽然相关法律中已经做出了明确的规定,但是在实际执行的时候还是困难重重,不少被执行人甚至以身试法,公然对抗法院的执行人员。那么大家知道我国关于法院强制执行最新规定有哪些吗?我们一起在下文中进行了解。 《民事诉讼法》第二百二十四条 发生法律效力的民事判决、裁定,以及刑事判决、裁定中的财产部分,由第一审人民法院或者与第一审人民法院同级的被执行的财产所在地人民法院执行。 法律规定由人民法院执行的其他法律文书,由被执行人住所地或者被执行的财产所在地人民法院执行。 第二百二十五条 当事人、利害关系人认为执行行为违反法律规定的,可以向负责执行的人民法院提出书面异议。当事人、利害关系人提

出书面异议的,人民法院应当自收到书面异议之日起十五日内审查,理由成立的,裁定撤销或者改正;理由不成立的,裁定驳回。当事人、利害关系人对裁定不服的,可以自裁定送达之日起十日内向上一级人民法院申请复议。 第二百二十六条 人民法院自收到申请执行书之日起超过六个月未执行的,申请执行人可以向上一级人民法院申请执行。上一级人民法院经审查,可以责令原人民法院在一定期限内执行,也可以决定由本院执行或者指令其他人民法院执行。 第二百二十七条 执行过程中,案外人对执行标的提出书面异议的,人民法院应当自收到书面异议之日起十五日内审查,理由成立的,裁定中止对该标的的执行;理由不成立的,裁定驳回。案外人、当事人对裁定不服,认为原判决、裁定错误的,依照审判监督程序办理;与原判决、裁定无关的,可以自裁定送达之日起十五日内向人民法院提起诉讼。 第二百二十八条执行工作由执行员进行。 采取强制执行措施时,执行员应当出示证件。执行完毕后,应当将执行情况制作笔录,由在场的有关人员签名或者盖章。 人民法院根据需要可以设立执行机构。 第二百二十九条

相关文档
最新文档