您的位置: 首页 » 法律资料网 » 法律法规 »

湖北省人民政府办公厅关于转发《湖北省转贷国债资金管理办法》的通知

时间:2024-06-01 13:49:57 来源: 法律资料网 作者:法律资料网 阅读:9349
下载地址: 点击此处下载

湖北省人民政府办公厅关于转发《湖北省转贷国债资金管理办法》的通知

湖北省人民政府办公厅


湖北省人民政府办公厅关于转发《湖北省转贷国债资金管理办法》的通知
湖北省人民政府办公厅




根据《财政部关于制发〈国债转贷地方政府管理办法〉的通知》精神,为了加强对转贷国债资金的管理,充分发挥转贷国债资金的效益,拉动我省社会经济快速发展,省人民政府同意省财政厅和省计委报送的《湖北省转贷国债资金管理办法》,现转发给你们,请遵照执行。


(财政厅、省计委 1998年9月9日)

第一章 总 则
第一条 为了加强对转贷国债资金的管理,充分发挥转贷国债资金的效益,拉动本省社会经济快速发展,实现省委、省政府提出的百分之十二的经济增长目标,根据财政部“关于制发《国债转贷地方政府管理办法》的通知”(财预字〔1998〕267号)精神,结合本省实际,制定
本办法。
第二条 转贷国债资金要坚持政府负领导和协调责任,主管部门负监督和管理责任,项目法人负法律和经济责任。
第三条 转贷国债资金应定向用于以下方面的建设项目:(一)农林水利建设;(二)交通建设;(三)城市环保和市政基础设施建设;(四)农村电网改造与建设;(五)国家明确的其他建设项目。转贷国债资金要考虑安排上述项目中利用世界银行等国际金融组织和国外政府贷款建
设项目所需的地方配套资金。
第四条 转贷国债资金要直接落实到具体建设项目。国家已下达投资计划并落实到具体建设项目的,不得调整,若确需调整,必须上报国家批准;国家已下达投资计划尚未落实到具体建设项目的,由省计委牵头会同省财政厅及项目的省直主管部门按国家确定项目的原则迅速提出分解方
案。省计委要尽快将国家计划转发和分解下达,省财政厅要尽快拨付资金,省主管部门和项目建设单位要尽快组织实施。
第五条 国债资金(含纳入中央财政预算的国债资金和转贷地方的国债资金)不得用于归还工程欠款、冲抵地方应落实的配套资金和消费性支出。各项目建设单位要在保证工程质量的前提下,精心组织施工,加快建设进度,力争年底形成工作量达到60%以上。使用国债资金建设项目
的工程施工、一般设备及材料采购要在全省范围内进行招标,地市之间不得封锁,关键设备及有特殊要求的招标在同等条件下优先选择本省的产品和工程施工单位。

第二章 项目计划的下达和转贷规模的确定
第六条 国家已下达投资计划并落实到具体建设项目的,省各主管部门、地市州计划、财政部门要积极配合项目建设单位认真做好实施工作。在建项目要把资金安排落实到具体建设内容;新开工项目要加快开工前的各项准备工作,优先安排能形成工作量的子项目工程建设,并明确进度
要求。对国家已下达投资计划尚未落实到具体建设项目的,各级计划、财政部门应根据上述确定项目的原则、转贷国债资金的用途和本地区经济和社会发展规划、财力可能,提出本地区利用转贷国债资金的建设项目(由计划部门牵头选择),对每个项目的建设情况、申请转贷国债资金额度
、资金使用和还款能力等进行审查,最后经当地政府审核后,并对每个项目逐个明确表示承诺或不予承诺的意见,报省计委、省财政厅。省计委、省财政厅会同项目的省主管部门对各地市州上报项目进行审查、分解,经综合平衡后,由省计委下达分解投资计划。
对省主管部门直管单位的项目,由省财政厅会同省主管部门对项目还款能力进行审查并由省主管部门提出是否承诺的意见报省财政厅,并抄报省计委。
第七条 根据国家、省政府审定的各地市、省各主管部门利用转贷国债资金的建设项目及其所需资金,省财政厅与各地、市、州人民政府或项目的省主管部门签订转贷协议。转贷协议包括转贷资金的使用项目、项目行政隶属关系、转贷额度、转贷期限、转贷利率、还款承诺、违约责任
等内容。转贷协议抄送省计委。
第八条 利用转贷国债资金的项目必须按国家有关规定建立项目法人责任制或业主责任制,并由各级计划、财政部门和项目的省主管部门将有关情况报省计委和省财政厅。

第三章 转贷国债资金的拨付、使用和偿还
第九条 各地使用转贷国债资金的项目,由地、市、州财政部门作为本级人民政府的代表,负责对省财政厅的还本付息工作;省主管部门直管单位的项目由省主管部门负责对省财政厅还本付息。
转贷国债资金的还款期限为10年(农村电网还贷期限为15年),含宽限期2年(农村电网宽限期为10年),年利率为5%。转贷国债资金从省财政厅拨款之日起开始计息。各级财政部门、项目的省主管部门必须在规定期限内向省财政厅还本付息。
第十条 转贷国债资金拨付坚持效率原则,尽量减少中间环节,直达项目建设单位。各地市州财政总预算在国有商业银行开立一个转贷国债资金专户。省财政厅根据转贷协议,将转贷国债资金分批、及时、足额拨付到各地、市、州财政总预算在银行开立的转贷国债资金专户。
省主管部门直管单位的项目,其转贷国债资金先由省财政厅直接拨款到项目的省主管部门在银行开立的转贷国债资金专户,再由主管部门迅速将资金落实到项目。
第十一条 各级财政的基建财务管理机构应根据转贷协议、建设项目利用转贷国债资金协议、项目进度和有关单位的申请向同级总预算开具用款通知单,总预算根据基建财务管理机构开具的通知单将转贷国债资金及时、足额拨付到项目建设单位,或拨付到项目主管部门的同级财政部门
,再由同级财政部门按管理程序拨付到项目建设单位。
对省主管部门直管单位的项目,由各项目的省主管部门分月提出用款计划,经省财政厅审查确认后开出拨款通知单办理拨款。
第十二条 任何单位和个人不得截留、挪用转贷国债资金。
第十三条 项目建设单位及其主管部门应当严格按建设项目利用转贷国债资金协议确定的用途使用转贷国债资金,并按基本建设财务管理规定进行管理。年度终了后15日内,项目建设单位或项目主管部门的同级财政部门,应当向省财政厅报送项目使用转贷国债资金的情况。
省主管部门直管单位的项目由省主管部门向省财政厅报送项目使用转贷国债资金的情况。
第十四条 各级财政、计划和项目主管部门、项目建设单位应当在本级人民政府领导下,提前做好转贷国债资金还本付息的准备工作,签订合同时必须注明还款来源,以保证到期按时足额归还转贷国债资金本金和利息。归还转贷国债资金本金、利息的资金来源包括:(一)项目实施单
位用收益归还的转贷国债资金本金和利息;(二)预算内安排的基本建设等资金(含统筹基建、城建资金等);(三)纳入预算管理的政府性基金(含水利基金、公路养路费等);(四)预算外资金用于建设的部分;(五)其他资金。

第四章 监督与检查
第十五条 各级财政、计划、项目主管部门应对项目建设单位是否按协议使用转贷国债资金并注意提高资金使用效益以及是否按期归还本息进行监督、检查。
第十六条 财政部驻湖北省财政监察专员办事处对本省各级财政部门、项目建设单位及其项目主管部门转拨、使用、归还转贷国债资金的情况进行监督、检查,并将监督、检查的重点放在各级财政部门、项目的省主管部门是否按协议将转贷国债资金及时足额拨付到项目建设单位、有无
截留挪用转贷国债资金、是否及时足额还本付息方面。

第五章 罚 则
第十七条 对截留、挪用转贷国债资金的,除立即扣回已拨转贷国债资金外,要追究直接责任人和主管领导人的责任。
第十八条 对地、市、州到期不能归还转贷国债资金本金和利息的,省财政厅将如数扣减对该地的税收返还。
省主管部门直管单位的项目到期不能还本付息的,省财政厅将如数扣减该省主管部门的事业费、往来结算资金、各项收费基金及年度基建投资。

第六章 附 则
第十九条 本办法自发布之日起生效。



1998年10月5日

基于DOS的信息安全产品评级准则

公安部


基于DOS的信息安全产品评级准则

公安部

1998/06/01



  【题注】(GA174-1998 Evaluation Criteria for DOS-based Information Security Products)

  前言

  为了贯彻《中华人民共和国计算机信息系统安全保护条例》的精神,并配合计算机信息系统安全专用产品的销售许可证制度的实施,公安部计算机管理监察司委托天津市公安局计算机管理监察处和海军计算技术研究所共同编写《基于DOS的信息安全产品评级准则》。

  本标准在技术上参照了美国DOD5200.28-STD可信计算机系统评估准则。

  本标准由公安部计算机管理监察司提出;

  本标准由公安部信息标准化技术委员会归口;

  本标准起草单位:天津市公安局计算机管理监察处

  海军计算技术研究所

  本标准主要起草人:张健,周瑞平,王学海,张双桥,高新宇

  1.范围

  本标准的适用对象为基于DOS操作系统的信息安全产品。基于DOS的信息安全产品是指保护DOS操作系统环境下的信息免受故意的或偶然的非授权的泄漏、篡改和破坏的软件、硬件或软硬件结合产品,以及用于产品安装、执行、恢复的相关设施。在本标准中,对安全产品的评级等同于对加装了该安全产品的DOS操作系统的安全性能的评级。

  标准根据安全产品的性能将其分为三个等级。从最低级d到最高级b,其安全保护性能逐级增加。

  2.引用标准

  美国DOD5200.28-STD可信计算机系统评估准则。

  3.术语

  3.1 客体 Object

  含有或接收信息的被动实体。客体的例子如:文件、记录、显示器、键盘等。

  3.2 主体 Subject

  引起信息在客体之间流动的人、进程或装置等。

  3.3 安全策略 Security policy

  有关管理、保护和发布敏感信息的法律、规章和技术标准。

  3.4 可信计算基 Trusted ComPuting Base-TCB

  操作系统中用于实现安全策略的一个集合体(包含软件、固件和硬件),该集合体根据安全策略来处理主体对客体的访问,并满足以下特征:

  a.TCB实施主体对客体的安全访问;

  b.TCB是抗篡改的;

  C.TCB的结构易于分析和测试。

  3.5 安全策略模型 Security Policy Model

  用于实施系统安全策略的模型,它表明信息的访问控制方式,以及信息的流程。

  3.6 敏感标记 Sensitivity Label

  表明一个客体的安全级并描述该客体中数据的敏感度(例如:密级)的一条信息。TCB依据敏感标记进行强制性访问控制。

  3.7 用户访问级 User's Clearance

  用户访问敏感信息的级别。

  3.8 最小特权原理 Least Provilege Theorem

  系统中的每个主体执行授权任务时,仅被授予完成任务所必需的最小访问权。

  3.9 关键保护元素 Protection Critical Element

  有TCB中,用来处理主体和客体间的访问控制的关键元素。

  3.10 审计踪迹 Audit Trail

  能提供客观证明的一组记录,用于从原始事务追踪到有关的记录,或从记录追踪到其原始事务。

  3.11 信道 Channel

  系统内的信息传输路径。

  3.12 可信信道 Trusted Channel

  符合系统安全策略的信道。

  3.13 隐蔽信道 Covert Channel

  违反系统安全策略的信道。

  3.14 自主访问控制 Discretionary Access Control

  根据主体身份或者主体所属组的身份或者二者的结合,对客体访问进行限制的一种方法。具有某种访问权的主体能够自行决定将其访问权直接或间接地转授给其它主体。

  3.15 强制访问控制 Mandatory Access Control

  根据客体中信息的敏感标记和访问敏感信息的主体的访问级对客体访问实行限制的一种方法。

  4.评级等级

  本标准将安全产品分为局部保护级、自主保护级、强制保护级三个等级。为便于和可信计算机系统评估准则互为参照,又表示有别于该标准,用d,c,b表示。

  4.1 局部保护级(d)

  提供一种或几种安全功能,但又未能达到c级标准的产品。

  4.1.1 安全功能

  必须明确定义每项安全功能预期达到的目标,描述为达到此目标而采用的TCB的安全机制及实现技术。

  4.1.2 安全测试

  必须对产品文档所述的安全功能进行测试,以确认其功能与文档描述相一致。

  4.1.3 文档

  安全特征用户指南文档要清楚地描述产品的保护原理、使用方法、使用限制及适用范围。

  要提供一个测试文档,描述该产品的测试计划、安全机制的测试过程及安全功能测试的结果。

  4.2 自主保护级(c)

  c级主要提供自主访问控制功能,并通过审计手段,能对主体行为进行审查。

  4.2.1 安全策略

  4.2.1.1 自主访问控制

  TCB需定义并控制系统中主体对客体的访问机制,所采用的机制(如访问控制表)要明确规定特定主体对其它主体控制下的信息的访问类型。系统和用户设定的自主访问控制机制,能保证受保护的客体不会被未经授权的用户访问。对客体没有访问权限的用户,只有对该客体有授权能力的用户才能为其指定访问权限。

  4.2.1.2 客体再用

  在将TCB的空闲存储客体池中客体初始指定、分配或再分配给一个主体之前,所有对于存储客体所含信息的授权都必须被撤销。当主体获得对一个已被释放的存储客体的访问权时,由原主体活动所产生的任何信息对当前主体都是不可获得的。

  4.2.2 责任核查

  4.2.2.1 身份鉴别

  用户在要求TCB执行任何动作之前,必须首先向TCB表明自己的身份;TCB要使用保护机制(如:口令)来鉴别用户身份。为了防止任何未经授权的用户对鉴别数据进行访问,TCB要对鉴别数据进行保护。TCB需提供唯一标识每个系统用户的机制,并将用户的所有可审计行为与用户的标识联系起来。

  4.2.2.2 审计

  TCB必须能创建、维护由主体实施的操作(例如:读、删和改等)的审计记录。TCB要记录下列类型的事件:使用身份鉴别机制;客体的引用;客体的删除;以及其它与安全有关的事件。对于每一个记录事件,审计记录需标识:事件发生的日期和时间、用户、事件类型及事件的成功和失败。由可信软件执行的单个操作,如果对用户是完全透明的,则不必进行审计。TCB要保护审计数据,使得只有授权用户才能访问。

  4.2.3 保证

  4.2.3.1 操作保证

  4.2.3.1.1 系统体系结构

  TCB要在封闭的域中运行,使其不受外部干扰或篡改(例如:代码或数据结构的修改)。TCB要隔离受保护资源,以满足访问控制和审计的需求。

  4.2.3.1.2 系统完整性

  要提供相应的硬件或软件,用于定期确认TCB中硬件或固件元素的正常运行。

  4.2.3.1.3 数据完整性

  TCB要提供控制机制,以保证多个主体对同一客体访问时客体中数据的正确性和完整性,并且不影响系统的正常运行。

  4.2.3.2 生命周期保证

  4.2.3.2.1 安全测试

  必须对产品文档所述的安全功能进行测试,以确认其功能与文档描述相一致。测试要证实未经授权的用户没有明显的办法可以绕过或攻破TCB的安全保护机制。测试还要搜索TCB中明显的缺陷,这些缺陷可能导致TCB中的外部主体能够违背资源隔离原则,或者对审计数据或鉴别数据进行未经授权的访问。

  4.2.4 文档

  4.2.4.1 安全特征用户指南

  安全特征用户指南要描述TCB提供的保护机制、使用指南、以及保护机制之间的配合方法,必须清楚地描述TCB中安全机制之间的交互作用。

  4.2.4.2 可信设施手册

  在可信设施手册中,要明确描述TCB所支持的任何预定义用户或主体(例如:系统管理员),要对运行安全功能时必须受到控制的功能和特权提出警告,并清楚地描述上述受控功能和特权之间的关系。如果存在TCB的安全操作的配置选项,应该予以标识。

  要提供用于检查和维护审计文件的规程。对每类审计事件,还要提供详细的审计记录结构。

  4.2.4.3 测试文档

  测试文档要描述安全保护机制的测试计划、测试步骤及其功能测试结果。

  4.2.4.4 设计文档

  设计文档要描述产品的保护原理,并解释该原理在TCB中的实现,如果TCB由多个不同的模块组成,还应描述各模块间的接口。

  4.3 强制保护级(b)

  b级的主要要求是:TCB能维护敏感标记及其完整性,并利用敏感标记来实施强制访问控制规则,b级的系统必须使系统中的主要数据结构带有敏感标记。系统开发者必须提供作为TCB基础的安全策略实现模型以及TCB的规约。

  4.3.1 安全策略

  4.3.1.1 自主访问控制

  TCB需定义并控制系统中主体对客体的访问控制,所采用的机制(如访问控制表)要明确规定特定主体对其它主体控制下的信息的访问类型。自主访问控制机制应限制访问权限的扩展。系统和用户设定的自主访问控制机制,能保证受保护的客体不会被未经授权的用户访问。对客体没有访问权限的用户,只有对客体有授权能力的用户才能为其指定访问权限。

  4.3.1.2 客体再用

  在将TCB的空闲存储客体池中客体初始指定、分配或再分配给一个主体之前,所有对于存储客体所含信息的授权都必须被撤销。当主体获得对一个已被释放的存储客体的访问权时,由原主体活动所产生的任何信息对当前主体都是不可获得的。

  4.3.1.3 标记

  TCB要维护与每一主体及其可能访问的系统资源相关的敏感标记,以此作为强制访问控制决策的基础。系统必须明确规定需要标记的客体(如文件、外部设备等)与不需要标记的客体(如:用户不可见的内部资源)。对于需要标记的客体,系统要明确定义客体标记的粒度。除了不需要标记的客体外,所有其它客体从TCB外部观点看都要有明显标记。在输入未标记数据时,必须由授权用户向TCB提供这些数据的安全级别,而且所有这些行为都可以由TCB进行审计。

  4.3.1.3.1 标记完整性

  敏感标记必须准确地表示出与其相关的具体主体或客体的安全级别。当TCB输出敏感标记时,输出标记的外部表示要与其内部标记一致,并与输出的信息相关联。

  4.3.1.3.2 标记信息的输出

  TCB要能维护并审计与通信信道或I/O设备相关联的安全级别的任何变动。

  4.3.1.3.3 主体标记

  在TCB与用户交互期间,如果与用户有关的安全级发生任何变化,TCB应立刻通知用户。

  4.3.1.3.4 设备标记

  TCB应能对所辖的物理设备指定最小和最大安全级。TCB要使用这些安全级,在设备所处的物理环境中对设备的使用施加约束。

  4.3.1.4 强制访问控制

  TCB必须对所有可被TCB外部主体直接或间接访问的资源(例如:主体、存储客体、物理设备等)实施强制访问控制策略。必须为这些主体和资源指定敏感标记(它们是级别和类别的组合),这些标记将作为强制访问控制决策的基础。所有由TCB所控制的主体对客体的访问必须遵循以下规则:仅当主体的级别高于或等于客体的级别,且主体安全等级中的类别包含客体安全等级中的所有类别时,主体才能读客体;仅当主体的级别低于或等于客体的级别,且主体安全等级中的所有类别包含于客体安全等级中的类别时,主体才能写客体。TCB要使用标识和鉴别数据来鉴别用户的身份,并确保用户的访问级和授权高于或等于代表该用户的TCB外部主体的安全等级和授权。

  4.3.2 责任核查

  4.3.2.1 身份鉴别

  用户在要求TCB执行任何动作之前,必须首先向TCB表明自己的身份。TCB要使用保护机制(如:口令)来鉴别用户身份。TCB必须保护鉴别数据,该数据不仅包含验证用户身份的信息(例如:口令),也包含确定用户访问级与授权的信息。TCB要使用这些数据来鉴别用户的身份,并确保用户的访问级和授权高于或等于代表该用户的TCB外部主体的安全等级和授权。为了防止任何未经授权的用户对鉴别数据进行访问,TCB必须对鉴别数据进行保护。TCB需提供唯一标识每个操作系统用户的机制,并将用户的所有可审计行为与用户的标识联系起来。

  4.3.2.2 可信路径

  在对初始登录的用户进行鉴别时,TCB要在它和用户之间维持一条可信信道。经由该路径的通信必须由专门用户或TCB进行初始化。

  4.3.2.3 审计

  TCB必须能创建、维护由主体实施的操作(例如:读、删和改等)的审计记录。TCB要记录下列类型的事件:使用身份鉴别机制;客体的引用;客体的删除;安全管理员的操作;以及其它与安全有关的事件。对于每一个记录事件,审计记录要标识:事件发生的日期和时间、主体、事件类型及事件的成功和失败。对于客体的引用及删除事件,审计记录还要包含客体名称。安全管理员应能够根据个体身份或个体安全等级有选择地审计一个或多个用户的行为。由可信软件执行的单个操作,如果对用户是完全透明的,则不必进行审计。TCB必须保护审计数据,使得只有授权用户才能对它进行读访问。当发生与安全有关的事件时,TCB要做到:(1)检测事件的发生;(2)记录审计踪迹条目;(3)通知安全管理员。

  4.3.3 保证

  4.3.3.1 操作保证

  4.3.3.1.1 系统体系结构

  TCB要在封闭的域中运行,使其不受外部干扰或篡改(例如:代码或数据结构的修改)。由TCB控制的资源可以是系统中主体和客体的一个子集。TCB要隔离受保护资源,以满足访问控制和审计的需求。TCB要通过不同的地址空间来维护进程隔离。TCB的内部要构造成定义良好的独立模块。TCB的模块设计要保证使最小特权原理得以实现。TCB需完整定义其用户接口,并且标识TCB的所有元素。TCB要有效地利用相关硬件把关键保护元素和非关键保护元素分隔开。

  4.3.3.1.2 系统完整性

  要提供相应的硬件或软件,用于定期确认TCB中硬件或固件元素的正常运行。

  4.3.3.1.3 可信设施管理

  TCB能支持独立的操作员和管理员功能。

  4.3.3.1.4 可信恢复

  TCB要提供诸如转贮和日志文件等机制,以保证在系统失效或其它中断发生后的数据恢复过程中不会导致任何安全泄漏。

  4.3.3.1.5 数据完整性

  TCB要定义及验证完整性约束条件的功能,以维护客体及敏感标记的完整性。

  4.3.3.2 生命周期保证

  4.3.3.2.1 安全测试

  必须对产品文档所述的安全功能进行测试,以确认其功能与文档描述相一致。测试组应充分了解TCB的安全功能的实现,并彻底分析其测试设计文档、源码和目标码,其目标是:发现设计和实现中的所有缺陷,这些缺陷会引起TCB的外部主体能够实施违背强制或自主安全策略的某种操作;同时保证没有任何未授权主体能使TCB进入一种不能响应其它主体发起的通讯的状态。TCB应具有一定的抗渗透能力。必须消除所有被发现的缺陷,重新测试TCB要证实这些缺陷已不再存在且没有引入新的错误。

  4.3.3.2.2 设计规约和验证

  要证实TCB所支持的安全策略模型符合其安全策略,并在产品运行的整个生命周期中维护这一模型。

  4.3.3.2.3 配置管理

  在TCB的整个生命周期期间,即TCB的设计、开发和维护期间,要使用配置管理系统来控制对设计数据、实现文档、源代码、目标代码的运行版本、测试装置以及文档的任何更改。配置管理系统要保证与TCB当前版本相关联的所有文档和代码之间的一致映射。要提供从源代码生成TCB新版本的工具。要提供比较新版TCB和原版TCB的工具,只有在确定已按预期方案完成了修改后,才能启用新的TCB版本。

  4.3.4 文档

  4.3.4.1 安全特征用户指南

  安全特征用户指南要描述TCB提供的保护机制、使用指南、以及保护机制之间的配合方法,必须清楚地描述TCB中完全机制之间的交互作用。

  4.3.4.2 可信设施手册

  在可信设施手册中,必须明确描述TCB所支持的任何预定义用户或主体(例如:系统管理员),要对运行安全功能时必须受到控制的功能和特权提出警告,并清楚地描述上述受控功能和特权之间的关系。如果存在TCB的安全操作的配置选项,应该予以标识。

  要提供用于检查和维护审计文件的规程。对每类审计事件,还要提供详细的审计记录结构。

  手册必须描述与操作员和管理员有关的安全功能,包括修改用户安全特征的方法。手册还要提供以下信息:如何一致地、有效地使用产品安全功能,安全功能之间的相互作用,以及操作规程、警告和特权。

  4.3.4.3 测试文档

  测试文档要描述安全保护机制的测试计划、测试步骤及其功能测试结果。

  4.3.4.4 设计文档

  设计文档要描述产品的保护原理,并解释该原理在TCB中的实现方法,如果TCB由多个不同的模块组成,还应描述各模块间的接口。应该具有TCB所实施的安全策略模型的非形式化或形式化描述,并给出它足以实施该安全策略的理由。要标识特定的TCB保护机制,并给出一个解释以证明它们满足模型。

 

关于城镇灵活就业人员参加基本医疗保险的指导意见

劳动和社会保障部


关于城镇灵活就业人员参加基本医疗保险的指导意见

劳社厅发〔2003〕10号


各省、自治区、直辖市劳动保障厅(局):

随着我国经济体制改革的进一步深化和产业结构的调整,以非全日制、临时性和弹性工作等灵活形式就业的人员(以下简称灵活就业人员)逐步增加,这部分人的医疗保障问题日益突出。为解决灵活就业人员的医疗保障问题,落实《中共中央国务院关于进一步做好下岗失业人员再就业工作的通知》(中发〔2002〕12号)关于抓紧制定以灵活形式就业的下岗失业人员社会保障配套办法的要求,现就城镇灵活就业人员参加基本医疗保险的有关问题提出如下指导意见:

一、统一认识,积极将灵活就业人员纳入基本医疗保险制度范围
(一)灵活就业人员参加基本医疗保险是解决他们医疗保障问题的重要措施,也是促进就业和再就业与完善社会保障体系的本质要求。各级劳动保障部门要从全面实践“三个代表”重要思想的高度出发,重视灵活就业人员的医疗保障问题,积极将灵活就业人员纳入基本医疗保险制度范围。
(二)结合经济发展水平和医疗保险管理能力,在区分灵活就业人员的人群类别、充分调查分析其基本医疗需求的基础上,针对不同类别的人群,制定相应政策和管理办法。
(三)灵活就业人员参加基本医疗保险要坚持权利和义务相对应、缴费水平与待遇水平相挂钩的原则。在参保政策和管理办法上既要与城镇职工基本医疗保险制度相衔接,又要适应灵活就业人员的特点。

二、明确政策,规范灵活就业人员参保方式、激励措施和待遇水平
(四)已与用人单位建立明确劳动关系的灵活就业人员,要按照用人单位参加基本医疗保险的方法缴费参保。其他灵活就业人员,要以个人身份缴费参保。
(五)可从建立基本医疗保险统筹基金起步,首先解决灵活就业人员住院和门诊大额医疗费用的保障问题,也可为有条件的部分灵活就业人员同时建立个人帐户和实行大额医疗补助。
(六)灵活就业人员参加基本医疗保险的缴费率原则上按照当地的缴费率确定。从统筹基金起步的地区,可参照当地基本医疗保险建立统筹基金的缴费水平确定。缴费基数可参照当地上一年职工年平均工资核定。灵活就业人员缴纳的医疗保险费纳入统筹地区基本医疗保险基金统一管理。
(七)采取措施,促使灵活就业人员连续足额缴费。可根据灵活就业人员的缴费水平和缴费时间,参照当地基本医疗保险的待遇水平,确定相应的医疗保险待遇,并明确医疗保险待遇与缴费年限和连续缴费相挂钩的办法。对首次参加医疗保险的灵活就业人员,可规定其参加基本医疗保险到开始享受相关医疗保险待遇的期限。要考虑灵活就业人员收入不稳定等特点,明确中断缴费的认定和处理办法。
(八)灵活就业人员按照基本医疗保险的规定选择定点医疗机构和定点药店,严格执行基本医疗保险用药、诊疗项目和医疗服务设施标准的有关规定。要指导和协助参保的灵活就业人员选择定点医疗机构和定点药店。

三、加强管理,切实做好灵活就业人员的医疗保险管理服务工作
(九)针对灵活就业人员就业形式多样、工作地点和时间不固定等特点,完善医疗保险的业务管理办法,制定相应的个人申报登记办法、个人缴费办法和资格审核办法。鼓励灵活就业人员通过劳动保障事务代理机构或社区劳动保障服务机构等实现整体参保。
(十)经办机构要开设专门窗口,方便灵活就业人员个人直接缴费参保和医疗费用的结算。要进一步提高社会化管理服务水平,做到社会保险经办机构与定点医疗机构和定点药店的直接结算,减轻参保灵活就业人员的事务性负担。
(十一)做好参保灵活就业人员的医疗保险信息管理工作。进一步完善缴费个人基础档案资料的主要项目,建立完整的个人基础档案资料,做好个人缴费记录。根据灵活就业人员就业形式的变化,及时调整或更改个人信息,做好灵活就业人员的医疗保险关系变更服务。对灵活就业人员的缴费收入、医药费用支出等信息,要单独进行统计分析。

四、精心组织,稳妥推进灵活就业人员参保工作
(十二)各级劳动保障部门要努力争取党委和政府的支持,加大宣传力度,为做好灵活就业人员参加基本医疗保险创造良好的氛围。要主动与工商、税务等相关部门沟通,争取支持。
(十三)各统筹地区劳动保障部门要在认真调查和测算的基础上,制定和完善各类灵活就业人员参加基本医疗保险办法,精心组织实施。要及时分析和研究出现的新问题,不断完善政策和管理措施,确保制度平稳运行。

二○○三年五月二十六日