信息安全漏洞管理流程
信息安全漏洞管理制度

信息安全漏洞管理制度一、引言随着互联网的快速发展,信息安全问题愈发突出。
信息安全漏洞是指网络系统和应用程序中存在的潜在风险,可能被黑客利用,导致信息泄露、非法入侵或者服务中断等严重后果。
为了有效管理和防范信息安全漏洞,制定并实施信息安全漏洞管理制度势在必行。
二、目标和原则(一)目标信息安全漏洞管理制度的目标是建立一套科学、规范、有效的管理体系,通过及时发现、评估和修复漏洞,最大限度地降低信息系统遭受攻击的风险。
(二)原则1. 安全性原则:信息安全漏洞管理制度要确保系统和数据的安全性,采取合适的技术措施保护系统免受漏洞攻击。
2. 及时性原则:要及时发现、确认和评估可能存在的漏洞,并采取紧急措施进行修复,最大限度地减少潜在风险。
3. 综合性原则:漏洞管理制度应综合考虑技术、管理和人员培训等方面的问题,形成一个完整的管理体系。
4. 连续性原则:漏洞管理是一个不断演进的过程,需要持续监测漏洞情况,及时修复已知漏洞,并对新的漏洞进行预防和处理。
三、漏洞管理的主要流程(一)漏洞的发现和报告1. 漏洞发现:通过自动化工具、安全评估、系统测试等方式,积极主动发现系统和应用程序中的漏洞。
2. 漏洞报告:发现漏洞后,应立即向信息安全团队进行报告,并提供漏洞详细信息。
(二)漏洞的评估和分类1. 漏洞评估:信息安全团队负责对报告的漏洞进行评估,确认漏洞的严重程度和影响范围。
2. 漏洞分类:根据漏洞的特性和影响程度,将漏洞进行分类,以便更好地分配资源和制定应对措施。
(三)漏洞的修复和验证1. 漏洞修复:根据漏洞报告和评估结果,制定漏洞修复计划,并及时修复已知的漏洞。
2. 漏洞验证:在漏洞修复后,进行漏洞验证测试,确保漏洞已经被彻底修复。
(四)漏洞管理的持续改进1. 统计和分析:对漏洞管理过程进行统计和分析,评估制度的实施情况,及时发现问题并采取改进措施。
2. 培训和推广:通过定期培训和宣传,提高员工对信息安全漏洞管理制度的认知和遵守度。
漏洞管理工作流程包括什么

漏洞管理工作流程包括什么
漏洞管理是信息安全工作中不可或缺的一环,它涉及到发现、报告、跟踪、修
复和验证漏洞的过程。
一个完善的漏洞管理工作流程对于确保系统安全性至关重要。
本文将介绍漏洞管理工作流程中包括的关键步骤和流程。
1.漏洞发现:漏洞的发现可以通过多种途径,包括内部团队的定期扫
描、第三方安全厂商的评估报告、黑客的攻击行为等。
漏洞发现是漏洞管理的第一步,也是最关键的一步。
2.漏洞报告:一旦发现漏洞,必须立即向相关团队或个人报告,使其
能够及时采取措施进行修复。
漏洞报告应包含足够的信息,如漏洞描述、影响范围、危害程度等。
3.漏洞跟踪:漏洞跟踪是漏洞管理流程中的关键步骤,团队需要跟踪
漏洞修复的进展和状态,确保修复工作按时进行。
4.漏洞修复:漏洞修复是漏洞管理的核心任务,团队需要及时修复漏
洞,防止其被利用造成更大的损失。
修复漏洞通常需要进行代码修改、系统升级或配置调整等操作。
5.漏洞验证:漏洞修复完成后,必须进行漏洞验证,确认修复是否有
效。
验证漏洞修复的方式可以是重新扫描系统、进行渗透测试或模拟攻击等。
6.漏洞总结与报告:在漏洞修复完成并验证通过后,团队应该对整个
漏洞管理过程进行总结和报告,包括漏洞数量、修复时间、漏洞类型等信息。
这有助于改进漏洞管理流程,提高系统安全性。
综上所述,漏洞管理工作流程包括漏洞发现、报告、跟踪、修复和验证等关键
步骤。
只有做好漏洞管理工作,才能有效提升系统的安全性,减少潜在的安全风险。
漏洞管理是信息安全工作中的一项重要任务,需要团队紧密配合,做好规范的管理和执行。
安全漏洞管理制度

一、目的与依据为加强我单位信息系统的安全防护,提高网络安全防护能力,保障信息系统稳定运行,根据《中华人民共和国网络安全法》、《信息安全技术安全漏洞等级划分指南》(GB/T30279-2013)等相关法律法规和标准,特制定本制度。
二、适用范围本制度适用于我单位所有信息系统、网络设备和相关软件的安全漏洞管理。
三、管理职责1. 信息安全管理部门负责制定、实施和监督本制度,组织开展安全漏洞评估、修复和验证工作。
2. 各部门负责人负责本部门信息系统的安全漏洞管理工作,确保信息系统安全。
3. 网络安全与信息化管理部门负责组织对信息系统进行安全漏洞扫描,发现漏洞后及时通知相关部门进行修复。
四、安全漏洞管理流程1. 漏洞发现:通过安全漏洞扫描、安全事件报告、内部审计等方式发现信息系统中的安全漏洞。
2. 漏洞评估:根据《信息安全技术安全漏洞等级划分指南》对发现的安全漏洞进行等级划分,确定漏洞的严重程度。
3. 漏洞修复:根据漏洞等级和修复难度,制定漏洞修复计划,组织相关部门进行漏洞修复。
4. 漏洞验证:修复完成后,进行漏洞验证,确保漏洞已得到有效修复。
5. 漏洞跟踪:对已修复的漏洞进行跟踪,确保漏洞不会再次出现。
五、安全漏洞分类及处理1. 高危漏洞:指可远程利用并能直接获取系统权限或者能够导致严重级别的信息泄漏的漏洞。
如:命令注入、远程命令执行、上传获取WebShell、SQL注入、缓冲区溢出等。
对高危漏洞应立即修复,并在修复前采取必要的安全措施。
2. 中危漏洞:指能直接盗取用户身份信息或者能够导致普通级别的信息泄漏的漏洞。
如:存储型XSS漏洞、客户端明文传输等。
对中危漏洞应尽快修复,并在修复前采取必要的安全措施。
3. 低危漏洞:指对信息系统影响较小的漏洞。
如:部分功能缺陷、性能问题等。
对低危漏洞可结合实际情况确定修复时间。
六、安全漏洞管理要求1. 各部门应加强网络安全意识,定期开展安全培训,提高员工网络安全防护能力。
漏洞管理工作流程包括哪些

漏洞管理工作流程包括哪些漏洞管理是企业信息安全管理中至关重要的一环,它旨在发现系统或应用程序中存在的漏洞,并有效地进行识别、记录、追踪和解决。
一个完善的漏洞管理工作流程可以帮助组织及时发现和修复潜在安全风险,保障信息系统的安全性和稳定性。
漏洞管理工作流程通常包括以下几个关键步骤:1. 漏洞扫描和检测漏洞扫描是漏洞管理的起始阶段,通过使用专业的漏洞扫描工具对系统、网络或应用程序进行扫描和检测,以发现潜在的安全漏洞。
扫描结果将提供漏洞的详细信息,包括漏洞的种类、影响范围、危害程度等。
2. 漏洞评估和分类在扫描完成后,漏洞需要进行评估和分类。
评估漏洞的危害程度,确定其优先级,并对漏洞进行分类,以便更好地进行后续的处理和跟踪。
3. 漏洞报告与记录对发现的漏洞进行报告和记录是漏洞管理工作流程中的重要环节。
漏洞报告应包括漏洞的详细描述、影响范围、危害程度以及修复建议等信息,确保漏洞信息的准确和完整性记录。
4. 漏洞修复与验证在漏洞报告和记录完成后,漏洞管理团队需要对漏洞进行修复和验证。
修复漏洞需要制定专门的修复计划,及时消除漏洞可能带来的安全风险,并进行验证确认修复效果。
5. 漏洞跟踪与闭环漏洞管理的最后一步是漏洞跟踪和闭环。
跟踪漏洞修复情况,确保所有漏洞都得到妥善处理和解决,并对漏洞管理工作流程进行总结和优化,以进一步提升漏洞管理的效率和质量。
综上所述,漏洞管理工作流程包括漏洞扫描和检测、漏洞评估和分类、漏洞报告与记录、漏洞修复与验证以及漏洞跟踪与闭环等关键步骤。
通过严谨的漏洞管理工作流程,组织可以更好地保护信息系统的安全,提升安全风险管理的水平和效果。
医院信息安全漏洞管理制度

一、目的为了加强医院信息安全防护,提高信息安全意识,及时发现、报告和修复信息安全漏洞,保障医院信息系统安全稳定运行,特制定本制度。
二、适用范围本制度适用于医院所有信息系统,包括但不限于计算机系统、网络系统、数据库系统、移动设备等。
三、组织机构1. 成立医院信息安全漏洞管理领导小组,负责制定、实施、监督和检查信息安全漏洞管理制度。
2. 设立信息安全漏洞管理办公室,负责信息安全漏洞的收集、分析、处理和通报工作。
四、制度内容1. 信息安全漏洞的识别与报告(1)信息系统操作人员、管理人员和第三方人员发现信息安全漏洞时,应立即向信息安全漏洞管理办公室报告。
(2)信息安全漏洞报告应包括以下内容:漏洞名称、发现时间、漏洞描述、影响范围、危害程度、修复建议等。
2. 信息安全漏洞的分析与评估(1)信息安全漏洞管理办公室接到漏洞报告后,应及时组织专业人员对漏洞进行分析和评估。
(2)分析内容包括:漏洞的成因、影响范围、危害程度、修复难度等。
3. 信息安全漏洞的修复与验证(1)根据漏洞分析和评估结果,制定修复方案,并报医院信息安全漏洞管理领导小组审批。
(2)信息安全漏洞修复工作由专业人员负责,确保修复措施的有效性和安全性。
(3)修复完成后,进行验证,确保漏洞已得到有效修复。
4. 信息安全漏洞的通报与记录(1)信息安全漏洞管理办公室将漏洞修复情况及时通报相关部门和人员。
(2)建立信息安全漏洞管理档案,详细记录漏洞的发现、分析、修复过程。
五、责任与考核1. 信息系统操作人员、管理人员和第三方人员有责任发现和报告信息安全漏洞。
2. 信息安全漏洞管理办公室负责信息安全漏洞的收集、分析、处理和通报工作。
3. 医院信息安全漏洞管理领导小组负责监督、检查信息安全漏洞管理制度的执行情况。
4. 对未按规定报告、隐瞒、篡改信息安全漏洞信息,或未按时修复漏洞的,将依法追究相关责任。
六、附则1. 本制度由医院信息安全漏洞管理领导小组负责解释。
信息安全漏洞管理制度

信息安全漏洞管理制度1. 前言为了保护企业的信息资产安全,加强对信息安全漏洞的管理,提高信息系统的可靠性和稳定性,订立本《信息安全漏洞管理制度》。
2. 定义和范围2.1 信息安全漏洞:指存在于企业信息系统、应用程序或网络设备中的安全弱点或缺陷,可能被恶意利用导致信息资产的泄露、窜改或破坏。
2.2 本制度适用于全部企业部门和员工,涵盖企业内的全部信息系统、应用程序和网络设备。
3. 责任和权限3.1 信息安全部门负责订立并实施本制度,对信息安全漏洞进行监测和管理。
3.2 各部门负责建立信息安全漏洞管理责任制,指定专人负责信息安全漏洞的发现、报告、修复和验收。
3.3 员工有责任依照本制度的要求,乐观发现并报告信息安全漏洞,并搭配信息安全部门进行漏洞的修复和验证。
4. 信息安全漏洞的发现和报告4.1 员工在工作中发现信息安全漏洞,应及时将其报告给所在部门负责人。
4.2 部门负责人收到报告后,应立刻将漏洞信息转交给信息安全部门,同时通知信息安全部门布置专人进行跟进处理。
4.3 信息安全部门负责收集和确认漏洞信息,予以优先级和风险评估,并订立相应的漏洞修复计划。
5. 信息安全漏洞的修复5.1 信息安全部门依据漏洞的严重程度和优先级,订立漏洞修复计划,并通知相关部门负责人。
5.2 相关部门负责人应按计划布置专人进行漏洞修复,并确保修复工作的及时性和质量。
5.3 在漏洞修复完成后,相关部门负责人应及时通知信息安全部门,由信息安全部门进行漏洞验证。
6. 漏洞验证和验收6.1 信息安全部门负责对修复后的漏洞进行验证,确认漏洞是否成功修复。
6.2 漏洞修复完成后,相关部门负责人应向信息安全部门提交漏洞修复报告,并供应相应的测试数据和结果。
6.3 信息安全部门依据漏洞修复报告和测试结果进行漏洞验收,并对修复的漏洞进行归档。
7. 漏洞管理与分析7.1 信息安全部门定期对漏洞修复情况进行统计和分析,及时发现和解决工作中存在的问题和难题。
信息系统安全漏洞管理规范

附件信息系统安全漏洞管理规范第一章总则第一条为规范我行信息系统安全漏洞的发现、评估及处理过程,及时发现安全漏洞,加快漏洞处理响应时间,及时消除安全隐患,特制订本规范。
第二条本规范适用于我行所有信息系统,包括但不限于:(一)应用系统:我行所有应用系统,包括自主开发和外购系统,系统类型包括系统、移动终端、小程序等。
(二)基础组件:为我行提供基础服务的系统或者硬件设备,包括但不限于:操作系统、数据库、中间件、网络设备、安全设备等。
第三条名词定义(一)漏洞:指在硬件、软件、协议的具体实现、系统安全策略上存在的缺陷或安全管理存在的隐患,使攻击者能够在未授权的情况下访问或破坏系统;(二)信息安全工单:指处理通过安全测试、评审、安全扫描、人工检查、安全审计等途径发现的,未对信息系统的稳定运营造成影响但需要采取相应措施进行处置的信息安全潜在风险的流程单。
(三)DMZ区:非军事化区,部署互联网前置服务器所在区域,DMZ 为生产前置与互联网通讯的边界区域。
第四条本规范适用于我行各部门。
第二章漏洞评级第五条漏洞根据危害程度、影响范围、受影响业务类别等多维度进行评级,分为严重漏洞、高危漏洞、中危漏洞、低危漏洞共四类,详细评级标准见附件一。
第六条信息系统漏洞发现包括以下途径:(一)信息科技部信息安全中心通过渗透性测试结果及提供安全评审意见;(二)信息科技部信息安全中心通过安全评估、安全审计和现场检查等方式发现的安全管理漏洞;(三)在授权的情况下我行内部使用安全评估工具扫描的结果;(四)普通用户通过正规途径的上报告知,如通过安全应急响应中心及我行内部渠道上报的漏洞;(五)来自供应商、安全厂商或外部组织发布的漏洞通知,如银保监会、人民银行、公安部、网信办等。
第三章漏洞处理流程及实效要求第七条漏洞处理通过信息安全工单进行跟进,对应不同层面的漏洞,相应处理负责人对应关系如下:第八条对于发现的安全漏洞,信息科技部信息安全中心将漏洞的风险等级、详细信息描述与修复方案通知到处理负责人,处理负责人应在2个自然日内确认漏洞的影响范围、整改修复计划,并在下表中要求的处理时效内完成漏洞整改修复。
安全漏洞管理流程

安全漏洞管理流程在当今数字化时代,信息安全已经成为企业和组织日常经营的关键要素之一。
随着网络攻击技术的不断演进,安全漏洞已经成为信息系统的一大隐患,可能导致数据泄露、系统瘫痪等严重后果。
因此,建立健全的安全漏洞管理流程对于确保信息系统的稳定运行至关重要。
一、安全漏洞识别与报告安全漏洞管理流程的第一步是识别潜在的安全漏洞。
这可以通过内部审计、外部渗透测试、安全信息收集等手段来实现。
一旦发现可能存在安全漏洞,员工应该立即将其报告给安全团队或专责部门。
二、安全漏洞评估与分类接收到安全漏洞报告后,安全团队应对漏洞进行评估和分类。
评估漏洞的严重程度、影响范围以及可能的利用方式,然后将其分类为高、中、低风险漏洞。
三、漏洞修复与漏洞通告针对评估后的漏洞,安全团队应尽快制定相应的修复计划,并安排相关人员进行修复工作。
对于高风险漏洞,应当优先处理,并确保修复措施的及时性和有效性。
同时,安全团队还应向相关利益相关方发布漏洞通告,提醒他们采取必要的防护措施。
四、安全漏洞监控与反馈安全漏洞修复并不意味着问题的彻底解决,安全团队应当建立监控机制,定期对系统进行漏洞扫描和安全检查,及时发现和应对新的安全威胁。
同时,还应当收集和分析漏洞修复的效果和反馈信息,不断改进安全漏洞管理流程,提高安全防护能力。
五、持续改进与培训安全漏洞管理流程是一个持续改进的过程,安全团队应当定期评估流程的有效性和合规性,并根据实际情况进行调整和优化。
此外,组织还应该加强员工的安全意识培训,提高其对安全漏洞的识别能力和应对能力,共同维护信息系统的安全稳定运行。
六、总结建立健全的安全漏洞管理流程对于保障信息系统的安全运行至关重要。
通过识别、评估、修复和监控安全漏洞,可以有效降低安全风险,保护组织的核心数据和业务运作。
因此,各个组织都应该重视安全漏洞管理工作,不断完善和提升安全防护能力,确保信息系统的安全稳定运行。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
信息安全漏洞管理流程文档编制序号:[KKIDT-LLE0828-LLETD298-POI08]
信息安
全漏洞管理规定
主导部门: IT 部
支持部门: N/A 审 批: IT 部 文档编号: IT-V01 生效日期:
信息安全漏洞管理规定
1. 目的
建立信息安全漏洞管理流程的目的是为了加强公司信息安全保障能力,建立健全公司的安全管理体系,提高整体的网络与信息安全水平,保证业务系统的正常运营,提高网络服务质量,在公司安全体系框架下,本策略为规范公司信息资产的漏洞管理(主要包含IT设备的弱点评估及安全加固),将公司信息资产的风险置于可控环境之下。
2. 范围
本策略适用于公司所有在生产环境和办公环境中使用的网络系统、服务器、应用系统以及安全设备。
3. 定义
3.1 ISMS
基于业务风险方法,建立、实施、运行、监控、评审、保持和改进信息安全的
体系,是公司整个管理体系的一部分。
3.2 安全弱点
安全弱点是由于系统硬件、软件在时或者是在的制定配置上的错误而引起的缺
陷,是违背安全策略的软件或硬件特征。
有恶意企图的用户能够利用安全弱点
非法访问系统或者破坏系统的正常使用。
3.3 弱点评估
弱点评估是通过风险调查,获取与系统硬件、软件在时或者是在的制定配置的
威胁和弱点相关的信息,并对收集到的信息进行相应分析,在此基础上,识
别、分析、评估风险,综合评判给出安全弱点被利用造成不良事件发生的可能
性及损失/影响程度的观点,最终形成弱点评估报告。
4. 职责和权限
阐述本制度/流程涉及的部门(角色)职责与权限。
4.1 安全管理员的职责和权限
1、制定安全弱点评估方案,报信息安全经理和IT相关经理进行审批;
2、进行信息系统的安全弱点评估;
3、生成弱点分析报告并提交给信息安全经理和IT相关经理备案;
4、根据安全弱点分析报告提供安全加固建议。
4.2 系统管理员的职责和权限
1、依据安全弱点分析报告及加固建议制定详细的安全加固方案(包括回退方案),报信息
安全经理和IT相关经理进行审批;
2、实施信息系统安全加固测试;
3、实施信息系统的安全加固;
4、在完成安全加固后编制加固报告并提交给信息安全经理和IT相关经理备案;
5、向信息安全审核员报告业务系统的安全加固情况。
4.3 信息安全经理、IT相关经理的职责和权限
1、信息安全经理和IT相关经理负责审核安全弱点评估方案、弱点分析报告、安全加固方
案以及加固报告。
4.4 安全审计员的职责和权限
1、安全审计员负责安全加固后的检查和验证,以及定期的审核和汇报。
5. 内容
5.1 弱点管理要求
通过定期的信息资产(主要是IT设备和系统)弱点评估可以及时知道公司安
全威胁状况,这对及时掌握公司主要IT设备和系统弱点的状况是极为有重要
的;通过评估后的安全加固,可以及时弥补发现的安全弱点,降低公司的信息安全风险。
5.1.1 评估及加固对象
a)公司各类信息资产应定期进行弱点评估及相应加固工作。
b)弱点评估和加固的信息资产可以分为如下几类:
i.网络设备:路由器、交换机、及其他网络设备的操作系统及配置安全性。
ii.服务器:操作系统的安全补丁、账号号口令、安全配置、网络服务、权限设置等。
iii.应用系统:数据库及通用应用软件(如:WEB、Mail、DNS等)的安全补丁及安全配置,需应用部门在测试环境测试通过后方可在正式环境中进行安全补
丁加载。
iv.安全设备:VPN网关、防火墙、各类安全管理系统等设备或软件的操作系统及配置安全性。
5.1.2 评估及加固过程中的安全要求
a)在对信息资产进行弱点评估前应制定详细的弱点评估方案,充分考虑评估中出现
的风险,同时制定对应的详细回退方案。
b)在对信息资产进行安全加固前应制定详细的安全加固方案,明确实施对象和实施
步骤,如涉及到其他系统,应分析可能存在的风险以及应对措施,并与关联部门
和厂商沟通。
c)对于重要信息资产的弱点评估及安全加固,在操作前要进行测试。
需经本部门经
理的确认,同时上报信息安全经理和IT相关经理进行审批。
d)对信息资产进行弱点评估和加固的时间应选择在业务闲时段,并保留充裕的回退
时间。
e)对信息资产进行安全加固后,应进行总结并生成报告,进行弱点及加固措施的跟
踪。
f)对信息资产进行安全加固完成后,应进行业务测试以确保系统的正常运行。
加固
实施期间业务系统支持人员应保证手机开机,确保出现问题时能及时处理。
g)安全加固完成后次日,系统管理员及业务系统支持人员应对加固后的系统进行监
控,确保系统的正常运行。
h)弱点评估由IT相关经理和安全管理员协助进行,安全加固由系统管理员执行。
如
由供应商或服务提供商协助实施安全加固,则应由系统管理员确保评估和加固的
有效性并提交信息IT信息安全经理和IT相关经理进行评定。
5.2 安全弱点评估
5.2.1公司每季度进行一次弱点评估工作,信息资产的弱点评估由安全管理员负责。
5.2.2在进行信息资产弱点评估时应采用公司认可的扫描工具及检查列表,弱点评估计划
需由IT信息安全经理和IT相关经理进行确认和审批。
5.2.3信息安全经理和IT相关经理弱点评估完成后,相关IT人员参考弱点评估报告编写
安全加固方案,并进行系统安全加固工作。
5.2.4安全管理员在各系统完成安全加固后,组织弱点评估复查,验证加固后的效果。
5.2.5所有安全弱点评估文档应交付信息安全经理和IT相关经理备案。
5.3 系统安全加固
5.3.1安全加固
a)公司每次完成安全弱点评估后,各系统管理员应根据弱点评估结果确定需要加固
的资产,针对发现的安全弱点制定加固方案。
b)安全加固前,加固人员应制定详细的加固测试方案及加固实施方案(包括回退方
案),并在测试环境中进行加固测试,确认无重大不良影响后才可实施正式加
固。
c)在完成安全加固后,加固人员应根据加固过程中弱点的处理情况编制加固报告。
安全管理员应对加固后的信息资产进行弱点评估复查,评估复查结果作为加固的
措施验证。
d)所有加固文档应交付信息安全经理及IT相关经理备案。
5.3.2紧急安全加固
a)当安全管理部发现高危漏洞时,提出紧急加固建议,通知相关IT人员进行测试后
进行紧急变更实施加固并事后给出评估报告。
5.4 监督和检查
5.4.1安全审计员负责对信息安全弱点管理的执行情况进行检查,可通过安全漏洞扫描和
现场人工抽查进行审计和检查,检查的内容包括弱点评估和安全加固的执行情况及相
关文档记录。
6. 参考文件
无
7. 更改历史记录
IT-007-V01 新版本发布
8. 附则
本制度由信息技术部每年复审一次,根据复审结果进行修订并颁布执行。
本制度的解释权归信息技术部。
本规定自签发之日起生效,凡有与该规定冲突的,以此规定为准。
9. 附件
无。