环境守法证明

2024-04-15

环境守法证明(精选9篇)

篇1:环境守法证明

环境守法证明

经查,山东金拓热能科技有限公司是从事供水、供暖、空调辅助设备的制造,能够遵守《建设项目环境保护管理条例》等法律法规的规定,其建设的项目办理了环评手续,该项目自运行以来未受到环保行政处罚,没有对周边环境造成污染,没有受到群众投诉。允许生产。特此证明

济南市长清区环保局2012年11月13日

篇2:环境守法证明

威宁县科能塑编有限责任公司主要从事环保型水泥包装袋的生产,在近几年的生产经营过程中,该公司严格执行国家、地方环境法规和标准要求,企业各项污染物达标排放,没有相关方投诉,没有出现过重大环境事故,没有违反国家、地方环境法规和标准和情况发生。

特此证明

篇3:环境守法证明

可信计算[1]的出现为各种安全问题的解决提供了一种新的思路和方法,这种新的思路和方法主要是通过在原有的硬件主板上增加一块类似于安全协处理器芯片的可信平台模块(TPM)来实现的。TPM为建立IT系统安全提供了多个重要的功能,比如用于存储加密密钥以及其它的机密数据的安全存储机制等等。TPM还可以实现向一个远程实体证明本地平台配置的能力,TCG将其称之为远程证明机制。

目前对远程证明机制的研究主要有:TCG规范提出的完整性报告机制[2]、IBM的IMA体系架构[3]以及IBM结合IMA和CW-Lite完整性模型提出的证明框架PRIMA[4]、基于属性的证明[5]、基于语义的证明[6]等等。在详细分析完这几种机制之后,本文认为在一个开放式的系统下,使用证明技术建立信任关系需要解决以下几个问题:

1) 有效地降低证明机制实施的复杂度

目前的IT系统大多是一个开放性的、非资源受限的操作环境,系统本身的复杂性限制了上述证明技术的应用,换句话说,在当前的操作环境下应用这些证明技术会增大证明的复杂性。最为有效的解决方案就是从体系架构上改变操作环境的设计,使得新设计的架构既能支持证明技术,又能降低证明技术实施的复杂度。

2) 建立一条安全有效的证明通道

使用TPM实现远程证明机制面临的诸多挑战之一就是如何确定在证明系统和证明者之间建立一条安全通道并且保证这条通道的安全性。如果此通道不是以一种安全的方式建立的,那么攻击者就可能会把这个证明挑战转发给另外一个主机,并且将其主机伪装成可信主机。现有的几种机制着重关注的是证明的实施,而没有考虑安全通道的建立及维护,因此面临着伪装攻击的危险。

3) 充分考虑平台隐私泄露的问题

远程证明的一个核心就是将完整性度量日志发送给证明方以便让证明方验证整个平台配置的完整性(基于属性的证明和基于语义的证明除外,但是这两者均需要转换平台配置及相应的属性/语义,因此会引发巨大的性能开支,在实际应用中是不可行的),攻击者简单分析截获到的响应消息,就可以发现包含所有运行着的进程在内的整个平台的配置信息,进而引发隐私泄露的问题。因此需要提供一种隐私保护机制,以便在不泄露平台具体配置的情况下,确定平台的信任级别。

虚拟化技术将分隔机制融入到了操作系统中,其主要思想是使用一个监控程序或者虚拟机监控器来建立多个隔离的、互不影响的执行环境,其中任一个环境中的错误/缺陷都不会对其它环境产生影响,Madnick和Donavan曾经形式化证明过这种方法可以大大地提高软件安全性和可靠性[7]。但是,虚拟化方法本身并不是万能的,因为它并不能保证一个组件,比如监控程序能够如预期般执行,而这正是可信计算要解决的问题。因此,越来越多的组织和研究单位逐步转向了对如何有效地结合虚拟化和证明技术来增强系统安全性的研究。结合虚拟化和证明,可以使用户信任某一平台是真实可信的,并且平台也没有受到恶意软件组件的危害。与此同时,还可以构建相互隔离的虚拟机环境,使得某一要保护的组件免受其它组件的干扰,进而构建强大的自我防御系统,免受敌手的损害。

本文首先给出了在开放环境下使用远程证明建立信任关系需要解决的问题;接着,结合虚拟化和可信计算技术,提出了一种适用于分布式环境的安全体系架构Sec_TV,阐述了在此安全体系架构下如何建立多个具有不同信任级别的、相互隔离的执行环境来增强分布式环境的安全性及可信性;第三,给出了Sec_TV下的远程证明协议设计;最后,从Sec_TV体系结构及远程证明协议两个方面讨论了这个远程证明体系架构的安全性。

2 安全体系架构Sec_TV

如第1节所述,当前可用的操作系统环境本身的设计比较复杂,并且没有提供执行环境间的强隔离机制,为了使用证明技术来确定特定的目标应用程序是可信的,操作系统的所有可执行组件都必须要求是完全可信的,即便这些组件对目标应用程序并没有直接的影响。另一方面,由于要度量所有这些可执行组件,因此就会产生许多的度量值,而每一个度量值都需要提供一个可信的参考值,这些可信参考值的存储受限于TPM的硬件能力及extend函数的aggregate操作的限制。因此,可以说,在当前可用的非受限操作系统环境中使用证明技术是不可行的。因此,本文结合虚拟化技术,为开放式的非资源受限平台提出了一种新的安全体系架构Sec_TV,如图1所示。

跟Terra[8]一样,Sec_TV使用了不同类型的VMs来实现隔离的执行环境,这些VMs都是单独的实例,因此我们可以向其中一个实例而不是向整个操作系统环境来证明其可信性。这些VMs可以划分为三类:① 可信VM,负责运行高敏感度的代码;② 开放VM,负责运行任一低信任级别的软件组件,比如Web浏览器或者Office应用程序因此不是本文关注的重点;③ 管理VM,负责启动、停止以及配置VMs。

2.1 可信虚拟机监控器(TVMM)和管理VM

VMM是一个软件层,其主要目的就是划分底层硬件并且为当前运行在平台上的VMs提供访问硬件的接口。由于它具有访问底层硬件的特权,并且可以授权访问正在运行的VMs以及撤销来自正在运行的VMs的访问(比如CPU调度),所以要求这个VMM必须是可信的。目前,VMM的属性已经在相关文献中得到了广泛研究:隔离性、有效性、兼容性及简单性。而在Sec_TV中,TVMM与管理VM紧密相连,可以为虚拟机提供附加的安全服务:完整性度量、安全存储以及TPM支持等等,可以说,TVMM与管理VM一起共同形成了Sec_TV的安全基础:

(1) 平台的完整性度量 Sec_TV支持完整性度量功能以提供对虚拟机配置的明确描述。管理VM提供了一个完整性度量引擎,它可以在管理VM产生VM之前对VM的软件映像进行SHA1度量,以提供对虚拟机配置的明确描述,并且将获取的度量值存储到VM的vTPM安全存储内。

(2) 完整的信任链 Sec_TV的TVMM通过一个虚拟化的TCM接口,为上层VMs提供了底层硬件TCM的一个抽象(即vTCM),并且实现了vTCM与底层硬件TCM的绑定,进而可以将TCG的可信引导过程扩展到终端用户应用程序(即可信虚拟机TVM内),从而建立了一条从底层硬件到上层应用的完整信任链。

(3) 远程证明 在Sec_TV中,运行在TVM内的证明服务可以向认证本地系统状态的远程方报告包括本地平台状态,实现平台认证的功能,这个平台状态不仅包括本地硬件环境,而且还包括运行在TVM内的所有启动进程、配置文件、内核模块以及脚本在内的所有组件的状态,进而保证了证明的完备性,解决了传统操作系统环境下的不完全度量引发的问题。

(4) 安全存储 Sec_TV将某一特定的内存隔离区域划分为安全存储区域,实施对敏感数据(比如特定状态的vTCM数据、VM镜象、VM特定数据等等)未授权访问的控制。安全存储是受TPM硬件保护的,只有在认证证书正确的情况下,才可以授权访问这个安全存储。

(5) 强隔离 平台证明特性可以及时陈述特定平台特定点的信任级别,但是,它不能确定可能会导致系统转换到非可信状态的状态转换,因此TVMM必须提供相应的机制,仅允许系统发生那些不会影响TVM的状态转换,这个特征是通过TVMM的强隔离属性来实现的。

2.2 可信VM(TVM)

TVM可以看作是一个运行敏感软件进程的容器,通常情况下,每一个TVM仅被装配了一个安全事务应用程序及极少数的操作系统内核组件及用户空间软件。这种方法大大增强了系统的安全性,因为攻击者利用系统弱点发生攻击的机率会随系统复杂度的增加而增加。另一方面,为了确保TVM的状态转换不会影响到TVM的可信性,必须配置运行在TVM中的操作系统只能达到某些完全可信的状态,因此,必须配置TVM的操作系统禁止执行其它的软件组件,包括内核模块或用户应用程序。这种方法是可行的,因为TVM仅由一些特定目的的特定应用程序组成,而不需要执行其它的软件组件。

每当创建一个新的TVM时,vTCM管理器需要为其创建并初始化一个vTCM实例,初始化过程是将底层硬件TCM的PCRs[0-15]的值依次填充到vTCM实例的PCRs[0-15],并且将该TVM镜象的度量值填充到对应vTCM的PCR[16]中。TVM产生到TVM应用的流程如下:

VM管理器启动一个新的TVM→从安全存储加密该TVM映像→度量引擎度量该TVM映像→ vTCM管理器创建一个vTCM实例对其进行初始化后指派给此TVM→vTCM管理器创建一个vAIK证书→请求使用此TVM的远程实体证明此TVM的身份可信性及状态完整性→使用此TVM。

2.3 VM的证明

为了使TVM可以向远程实体报告其完整性,需要将信任置于其使用的系统配置中,因此,需要使用远程证明技术。在Sec_TV安全体系结构中,证明服务是置于TVM内的,与文献9中将证明服务置于安全内核(管理VM)中的方法相比,它具有两种优势:

(1) 可以降低TCB的复杂度 因为此时安全内核仅结合了完整性报告的唯一组件,比如度量引擎。

(2) 可以支持满足不同安全目标的多种不同证明方法的实现 这对于分布式环境下证明平台身份及状态是非常有用的。

VM的证明是本文所要关注的重点。

3 Sec_TV的远程证明协议设计

图2给出了Sec_TV虚拟机远程证明协议的一个简图,严格来讲,我们可以将这个证明过程划分为两个阶段,一是vTCM的初始化阶段,另外一个就是虚拟机的证明阶段。初始化阶段包括AIK证书的产生及vTCM和TCM之间的绑定。证明阶段是由置于证明实体内的证明服务触发完成的,用于证明TVM状态的可信性。

3.1 Sec_TV虚拟机远程证明协议初始化阶段

3.1.1 AIK证书的产生

AIK证书是通过收集与客户方平台有关的信息并且发送给可信第三方,称之为隐私CA(PCA),由这个可信第三方来创建的,客户方平台从PCA处获取AIK证书的一般过程如图3所示。

客户方平台首先收集与AIK证书相关的信息,并使用公开的PCA密钥加密证书创建请求,发送给PCA,PCA接收到客户方平台传输过来的数据之后,首先使用其私有PCA密钥对数据进行解密,然后再验证EK证书、平台证书以及一致性证书的有效性,若验证通过,则创建AIK证书,并且使用客户方平台的AIK公钥对其进行加密并发送回客户方。

3.1.2 vTCM-TCM的绑定

为了能够准确地向远程实体报告TVM的平台配置情况,vTCM管理器必须提供一种机制实现vTCM和底层硬件TCM之间的绑定,否则的话,TVM很可能会向远程实体报告一个不能反映底层硬件TCM度量结果的度量值列表。

vTCM-TCM的绑定主要考虑的是密钥的产生和管理,因为密钥是制定算法、存储以及整个系统安全的主要实体,在vTCM内产生的密钥并不会像硬件TCM中产生的密钥那样安全,所以我们可以考虑使用硬件TCM密钥来封装vTCM的密钥,这样不仅可以增强vTCM密钥的安全性,而且还可以增强vTCM-TCM的绑定力度。目前有多种不同的方法可以实现vTCM和TCM之间的绑定(文献[15]),作者在认真考虑之后,决定对第三种方法稍做修改:vTCM的密钥由vTCM本身产生,但是使用硬件TCM的相应密钥对其进行封装,比如使用硬件TCM的AIK封装vTCM的AIK,即连接每一个vAIK到硬件AIK以实现vTCM-TCM的绑定,如图2中的“vTCM-TCM绑定”部分所示,其具体流程如下:

(1) vTCM创建一个vAIK,并且向vTCM管理器发起vTCM-TCM绑定请求(nonce);

(2) vTCM管理器将请求以及vTCM的vAIK转发给TCM;

(3) TCM创建其自身的AIK,并且通过一个隐私CA(也可以通过DAA系统)获取一个对应的AIK证书;

(4) 主机TCM使用其自身的AIK对vTCM所提供的nonce、TCM的PCRs[0-15]的值进行签名,并随AIK证书一起发送给vTCM管理器;

(5) vTCM管理器创建vAIK证书,并使用vEK进行加密传输给vTCM实例。

至此,完成了vTCM-TCM的绑定,也为远程证明创建了可以证实平台配置可信性的vAIK证书。

3.2 Sec_TV远程证明阶段协议设计

证明阶段的主要任务是由置于证明实体内的证明服务来触发完成的。证明服务接受来自远程挑战方的证明请求之后,首先需要在远程挑战方与证明实体(待证明VM)之间建立一条安全可靠的证明通道,如第1节所述,这是确保远程证明有效实施的基本条件。然后由证明服务收集可以证实证明实体身份及完整性的相关信息,发送给挑战方。最后由挑战方根据度量日志中的事件序列重新计算度量值后,与传输过来的vPCRs值进行比较,若一致,则认为证明实体的完整性没有被破坏,证实实体是可信的,否则认为证明实体是不可信的。

下面是结合安全通道的平台远程证明协议:

协议描述:证明实体响应挑战者的证明挑战,建立一条安全可信的证明通道,并协商保证此通道上传输信息安全性和完整性所使用的密钥。

协议实体元素及符号:A表示挑战者,B表示证明实体,KAB表示A与B之间协商的密钥。

(1) 协议消息序列

A→B : nonce, ga mod p,g,p (1)

A←B : Cert(vAIK, KvAIK ),{nonce, vPCRs, gb mod p}K-1vAIK (2)

A←B : {nonce, gb mod p}K-1B (3)

A→B : {finished}KAB (4)

A←B : {finished}KAB (5)

A←B : {nonce, SML}KAB (6)

A→B : {trust/distrust}KAB (7)

(2) 协议描述

(a) A使用一个160bit的nonce向B发起证明挑战,并且选择一个恰当的素数p及产生器g,g∈ℤ*p,2≤g≤p-2,并选择一个随机数a,计算ga mod p,将结果与p,g一起随nonce发送给B。

(b) B选择一个随机数b,2≤b≤p-2,计算gb mod p,并且使用vAIK签名所请求的vPCRs值及A发送过来的nonce,并将其与vAIK证书一起作为证明响应发送给A。

(c) 为了提供用户认证,B使用一个用户特定的密钥KB-1对除vPCRs之外的所有信息进行签名,并且将此签名值一并发送给A,同时,计算与A之间的协商密钥KAB=(ga)b mod p。

(d) A接收到B发送过来的消息之后,计算协商密钥KAB=(gb)a mod p,并且发送一个finished消息给B。

(e) B接收到A发送过来的finished消息之后,使用协商密钥将nonce和SML一起发送给A,同时也发送一个finished消息给A。

(f) A接收到证明响应之后,执行下面的步骤:

• 首先检查vEK、一致性证书以及平台证书以验证vAIK证书是否属于vTCM。

• 从vAIK证书中提取出vAIK密钥,对接收到的数据进行解密,读取物理TCM的AIK证书、vPCRs值以及nonce。

• 将读取的nonce值与挑战请求中的nonce值比较,以验证证明消息的新鲜性。

• 确定AIK证书来自一个真实的TCM。

• 检查vPCRs的有效性。根据SML的信息重新计算哈希值,并将其与PCR值做比较,如果一致,且上面的步骤都是成功的,那么这个系统将被认为是可信的。否则的话,则认为平台不可信。

(g) A回应信任/不信任B的平台配置。

4 安全评估

4.1 Sec_TV的安全评估

首先需要说明的是,本文针对“如何在开放式环境下建立信任关系”提出了一种新的安全体系架构Sec_TV,该架构本身的安全性,笔者在另外一篇文章中给出了详细论述[10]。本节主要是从如何解决传统模式下应用证明技术建立信任关系所面临的问题来对Sec_TV进行评估。

Sec_TV结合虚拟化和证明技术来建立信任关系,这种方式相比较于传统方式应用证明技术具有两种明显的优势:

(1) 可以简化证明技术实施的复杂性

传统方式下的证明技术需要证明包括运行在机器上的所有进程在内的整个平台配置的可信性,而在Sec_TV架构下,则只需对那些要求是可信操作的进程(通过为其创建单独的可信虚拟机)进行证明,那些不负责与远程实体进行通信,也不要求处理机密数据的进程,可以不包含在完整性度量列表之内(通常将这些进程放到普通虚拟机内),在这种情况下,完整性度量和报告仅包含了那些对整个事务处理有重要影响的敏感进程,而排除了诸如e-mail、多媒体之类的一般应用程序,因此简化了证明的复杂性。

(2) 在一定程度上解决了实施证明技术所面临的隐私泄露问题

传统方式下的证明技术是将完整的度量日志发送给证明方以便让证明方验证整个平台配置的完整性。攻击者简单分析获取到的响应信息,就可以包含所有运行着的进程在内的整个平台的配置信息,进而引发隐私泄露的问题。Sec_TV则简化了用于描述平台配置信任级别的信息数量,验证者只能获取整个平台配置的一个子集,而不能获取包括所有运行着的进程在内的整个平台配置的所有信息,因此在一定程度上解决了传统的证明技术所面临的隐私泄露问题。

4.2 证明协议的安全评估

根据攻击者在远程证明协议的位置,可以将远程证明协议所面临的攻击粗略的划分为三大类[11]:

(1) 网络入侵者的攻击,主要是通过截取、篡改、重放等攻击手段在网络中对远程证明展开攻击。主要方式有:中间人攻击、伪装攻击、平台配置窃听等。

(2) 平台内部攻击者的攻击,主要是通过攻击完整性度量架构以及TPM硬件实施的攻击。主要方式有: TOCTOU攻击、恶意修改度量引擎、TPM硬件攻击等。

(3) 验证方平台的攻击,主要是通过分析证明数据得到证明平台的身份、配置信息,从而破坏远程证明的隐私性。主要方式有:平台配置隐私泄露等。

其中,在证明架构设计过程中,充分考虑下面的条件,可以规避第2种和第3种类型的攻击:

① 平台的CRTM(BIOS)和CPU是可信的;

② TCM的设计及应用遵循TCG规范;

③ 完整性度量引擎不存在bug。

因此,在证明协议的执行过程中,攻击者参考平台证明过程进行攻击的一般目标就是在通信过程中试图重放一个不新鲜的平台配置,以便将一个不可信的平台配置伪装成可信的来实施的。在Sec_TV架构下的证明协议,首先在远程挑战方与证明实体(待证明VM)之间建立了一条安全可靠的证明通道,该协议使用了一个密钥建立阶段扩展了原有的远程证明协议以确保这条证明通道是真实的,如第1节所述,这是确保远程证明有效实施的基本条件,接下来的所有消息都是使用双方协商的会话密钥KAB进行封装过的,对于攻击者来说,不要执行某种类型的中间人攻击并且在远程挑战方和验证实体之间建立两条不同的加密会话是不可能的,这是因为攻击者不可能修改证明实体B的证明响应。另一方面,会话密钥KAB是由可信操作系统保护的(比如存储此密钥到安全内核的一个特定区域或者是存储到一个特定的虚拟机中),因此,在正常的运行条件下是不可能提取此密钥的,而改变可信操作系统环境提取此密钥则会在证明阶段被检测到。因此可以说Sec_TV证明协议通过一条安全可靠的证明通道保证了在Sec_TV架构下实施的远程证明协议涉及的消息内容的真实可靠性,进而保证了远程证明结果的真实可靠性。

5 结 语

本文首先给出了在开放环境下使用远程证明建立信任关系需要解决的问题,接着,结合虚拟化和可信计算技术,提出了一种适用于分布式环境的安全体系架构Sec_TV,阐述了在此安全体系架构下如何建立多个具有不同信任级别的、相互隔离的执行环境来增强分布式环境的安全性及可信性,第三,给出了Sec_TV下的远程证明协议设计,最后,从Sec_TV体系结构及远程证明协议两个方面讨论了这个远程证明体系架构的安全性。

摘要:虚拟化技术和证明技术相互依赖,只有两者相互结合,才能为安全系统奠定坚实的基础。首先给出在开放环境下使用证明技术建立信任关系需要解决的问题,然后提出一种支持远程证明的安全体系架构SecTV,讨论该架构如何结合虚拟化和证明技术来增强系统的安全性,并给出SecTV下远程证明协议设计,最后,从SecTV体系架构本身及SecTV远程证明协议两个方面讨论这个远程证明体系架构的安全性。

关键词:可信计算,虚拟化,远程证明,TCM,vTCM

参考文献

[1]http://www.trustedcomputing.com/.

[2]Stumpf F,Tafreschi O,Roder P,et al.A Robust Integrity Reporting Pro-tocol for Remote Attestation[C]//Second Workshop on Advances in Trusted Computing(WATC'06Fall),Tokyo,Japan,November2006.

[3]Sailer R,Zhang Xiaolan,Jaeger T,et al.Design and Implementation of a TCG-Based Integrity measurement architecture[R].IBM Research Report.

[4]Jaeger T,Sailer R,Shankar U.PRIMA:Policy-Reduced Integrity Meas-urement Architecture[C]//SACMAT'06:Proceedings of the eleventh ACM symposium on Access control models and technologies,New York,NY,USA,2006:19-28.

[5]Chen Liqun,Landfermann R,Rohe M,et al.A protocol for property-based attestation[C]//STC’06:Proceedings of the first ACM workshop on Scable trusted computing,2006:7-16.

[6]Haldar V,Chandra D,Franz M.Semantic Remote Attestation:A Virtual Machine Directed Approach to Trusted Computing[C]//USENIX Vir-tual Machine Research and Technology Symposium,2004.

[7]Madnick S E,Donovan J J.Application and Analysis of the Virtual Ma-chine Approach to Information System Security and Isolation[C]//Pro-ceedings of the Workshop on Virtual Computer Systems,New York,NY,USA,1973:210-224.

[8]Garnkel T,Pfa B,Chow J,et al.Terra:A Virtual Machine-Based Plat-form for Trusted Computing[C]//SOSP'03:Proceedings of the nine-teenth ACM symposium on Operating Systems Principles,New York,NY,USA,2003:193-206.

[9]Jansen B,Ramasamy H,Schunter M.Flexible Integrity Protection and Verication Architecture for Virtual Machine Monitors[C]//Second Workshop on Advances in Trusted Computing,2006.

[10]于颖超,刘了.一种结合可信计算和虚拟化技术的安全平台架构设计[J].高性能计算技术,2011(4).

篇4:执法守法敬法化解环境危机

2014年4月24日,十二届全国人大常委会第八次会议表决通过了《环保法修订案》,被称为“史上最严厉”的新法已于2015年1月1日施行。环保法是全面协调人与环境关系的一门独立的法律。人与环境的关系包含人与自然和人与人两方面关系,这是环保法与大多数以协调人与人之间关系为全部内容的其他部门法的明显区别,也是其所具有的显著特征。虽然环保法对各类环境违法行为“零容忍”,但企业环境违规问题依然突出。

一是举报案件增多。据环保部2015年4月8日通报,2014年全国共立案查处环境违法案件73160件,下达行政处罚决定83195份,罚款数额总计316832.6万元,分别比2013年增长10.5%、25.5%、34.4%,仅“12369”环保举报热线一个月受理群众举报环境违法问题就有114件,其中企业类型最多的是化工业(39件),其次为加工制造业(24件)和非金属矿产加工业(19件),这些企业因为污染物处理不到位、管理不善、设备故障等原因,对群众生产生活造成影响。“12369”环保举报热线群众举报的污染问题案件中,大气污染排名首位,其次为噪声和水污染。

二是环评问题普遍。从5月28日环保部公布的案件情况来看,主要涉及环保设施运行不正常、未履行环评审批手续等问题,其中,环评问题最具普遍性。值得注意的是,义煤集团旗下企业三门峡义翔铝业有限公司因“年产30万吨氧化铝项目需要配套建设的环境保护设施未经验收,主体工程正式投入生产”问题,被要求停产并处罚。而早在去年1月,环保部就曾因上述问题,责令该公司年产30万吨氧化铝项目停止生产,并处罚款10万元。另据人民网6月2日报道,山西中煤平朔低热值煤发电新建项目环境影响报告书也被环保部拒批。

三是地方政府一味追求GDP。西部欠发达地区财政收入较低,小企业特别是资源型的企业税收在当地财政收入中占据一定比例,对经济发展贡献较大,鉴于此,尽管一些企业工艺设备落后,但当地政府难下决心彻底关停排污小企业。现实中,一些党委一把手的干预常常让环保监管掣肘重重。

显然,环境危机主要是由人的经济活动造成的,如果人类活动只关注环境的经济属性而忽视其生态属性、精神属性,单纯追求利益最大化,就容易造成环境的污染和资源的枯竭。依笔者之见,在《环保法修订案》实行的当下,应从以下三方面入手解决环境危机。

一是加强法制意识和责任意识,把地方政府和环保部门的监督、问责落到实处。新环保法最大亮点之一在于提升环境执法,新法规定了按日计罚、查封扣押、区域限批、黑名单制度甚至行政拘留等强硬处罚措施。然而,新环保法能否实施好,一把手对法律的敬畏之心很重要,政府考核机制如何落实非常关键。应督促各地将环保法中的新规真正落实到考评机制中,对干部提拔使用真正产生影响,使环境执法人员及时了解和掌握新环保法的修法背景、内涵外延和准确运用。另外,通过案例讨论、案件交叉评查等多种形式,将新环保法的培训教育贯彻其中,促进执法人员执法能力水平的提高,切实完成新环保法实施的能力准备。同时,建立环境信用评价制度,将环境违法企业列入“黑名单”并向社会公开,将其环境违法行为纳入社会信用体系,让失信企业一次违法、处处受限。对污染环境、破坏生态等损害公众环境权益的行为,鼓励社会组织、公民依法提起公益诉讼和民事

诉讼。

二是建立倒查机制,终身追责。新法被称为“长着牙齿的法律”,而环保部门能否“强势”,是这副“牙齿”是否“给力”的关键所在。《国务院办公厅关于加强环境监管执法的通知》也明确了地方政府和工作人员的责任追究事项:该查不查、该处不处、该移送不移送等四种监管不作为行为要被追究责任,对涉嫌犯罪的,一律迅速移送司法机关;对环境影响评价制度和“三同时”制度,越权审批但尚未开工建设的,一律不得开工;对未批先建、边批边建的,资源开发以采代探的,一律停止建设或依法依规予以取缔;环保设施和措施落实不到位擅自投产或使用的建设项目,一律责令限期整改。对偷排偷放、非法排放有毒有害污染物、非法处置危险废物、不正常使用防治污染设施、伪造或篡改环境监测数据等要依法严厉处罚。实施生态环境损害责任终身追究,建立倒查机制,对发生重特大突发环境事件,任期内环境质量明显恶化,不顾生态环境盲目决策、造成严重后果,利用职权干预、阻碍环境监管执法的,要依法依纪追究有关领导和责任人的责任,对负有连带责任的环境服务第三方机构,应予以追责。

三是保证经费充足,适应环境监管新需要。据媒体报道,尽管有了新环保法这个利器,但环保部门的环保监察能力、监察队伍远远无法适应当前环境监管需要。环境执法队伍普遍存在人员编制少、队伍小的问题。环保监察队伍普遍是20世纪90年代的水平,但需要监管的企业数量、监管范围却大大增加,往往五六人管几千家企业,管理难度极大。《国务院办公厅关于加强环境监管执法的通知》提出,推进环境监察机构标准化建设,配备调查取证等监管执法装备,保障基层环境监察执法用车。2017年底前,80%以上的环境监察机构要配备使用便携式手持移动执法终端,规范执法行为。强化自动监控、卫星遥感、无人机等技术监控手段运用。健全环境监管执法经费保障机制,将环境监管执法经费纳入同级财政全额保障范围。

本文作者系中南林业科技大学政法学院2012级学生

篇5:环境守法证明申请

XX环境保护局:

因我公司现申请办理ISO14001:2004环境管理体系要求体系认证,须贵局开具近三年来环境守法证明,特此申请,望予以办理。

XX有限公司

篇6:关于办理环境保护守法证明的通知

各有关单位:

为进一步加强对办理环境保护守法证明工作的管理,保证环境保护守法证明的准确、规范、公正,现将有关规定通知如下:

一、办理范围

(一)申请ISO14001、ISO9000等环境质量标准体系认证、复评的单位;

(二)参评环境保护标志或奖励的单位;

(三)办理生产经营许可证的单位;

(四)申请上市的企业或申请再融资的上市企业;

(五)申请减免税的单位;

(六)申请减、免交纳污水处理费的单位;

(七)其他需要出具环境保护守法证明的单位。

二、所需要件

(一)办理环境保护守法证明的申请;

(二)单位自然情况和自申请之日前一年的环保法律法规执行情况;

(三)由市环保局认可的具有相关环境保护资质的、独立法人资格的第三方机构(咨询单位)编制的环境行为评估报告(评估报告应附委托函和咨询机构有效资质证书)。

上述

(一)、(二)两项材料格式文本可从“沈阳环境热线” -1-

()下载。

三、办理标准

申请单位在申请之日前一年内环保法律法规执行情况达到下列标准的,方可出具环境保护守法证明:

(一)各类污染物排放达到国家或地方规定的排放标准;

(二)产生的工业固体废物和危险废物安全处置率均达到100%;

(三)新、改、扩建项目“环境影响评价”和“三同时”制度执行率达到100%,并经环保部门验收合格;

(四)环保设施稳定运转率达到95%以上;

(五)按规定缴纳排污费;

(六)无环境信访投诉;

(七)未接受过环境行政处罚;

(八)按时完成环保部门下达的污染物总量控制指标和任务;

(九)按照环保部门的要求建设和运行污染源在线监控设施;

(十)产品及其生产过程中不含有或使用国家法律、法规、标准中禁用的物质以及我国签署的国际公约中禁用的物质。

四、受理地点

沈阳市企事业单位环境保护守法证明统一由沈阳市环保局政策法规处(沈阳市沈河区正阳街246号,市环保局610室)归口受理。

如有其他不明事宜,请拨打联系电话24861543进行咨询。自本文件下发之日起,我局《关于出具环境保护守法证明工作

有关规定的通知》(沈环保[2005]220号)自行废止。

附:

1、办理环境保护守法证明的申请格式文本

2、单位自然情况和环保法律法规执行情况格式文本

沈阳市环境保护局

篇7:环境守法证明

根据《环境管理体系认证管理规定》(环指委[2001]2号),申请ISO14000认证的组织须到该组织所在地环境保护行政主管部门办理该组织在近一年内未因环境违法受到处罚的证明,简称守法证明。

企业因产品出口、股票上市的环保情况核查,参评环境保护标志或奖励申请,办理生产经营许可证的需要,资源综合利用企业减免税或其它原因需要区环保局办理环境保护守法证明,亦适用本程序。

办理程序及要求:

1、武侯辖区内的组织申请进行ISO14001环境管理体系认证或因为其他原因,向区环保局申请开具环保守法证明的,需填写《武侯区环境保护局守法证明申报表》,盖公章后报区环保局。

2、认证组织应向区环保局提供下列材料各一份:①组织基本情况简介及生产排污情况说明;

②工商营业执照(或企业法人营业执照)复印件;

③建设项目环境影响报告书(表)的批文;

④三同时验收文件;

⑤具有法定资格的环境监测机构出具的该企业近期(1年内)各项污染物监测报告;

⑥ 环境管理制度和环保突发事件应急预案;

⑦建筑施工、装饰及其它工程公司需提交在建项目清单及开工环保申报表

⑧其它有关证明文件(详见《武侯区环境保护局ISO14001认证守法证明申报表》要求)

3、经核实,申请认证组织提供的上述文件资料齐全、真实,有效,能真实清晰反映申请单位环保情况,申请认证组织的环境行为符合有关环保法律法规要求并且近一年内没有因为违反环境保护法律法规受到处罚的,区环保局为其出具守法证明。

4、书面材料不全或存在明显疑问,或申请企业属于环境监管的重点对象,区环保局污染管理科将到企业生产经营现场进行实地调查和核定

办理科室: 武侯区环境保护局污染管理科

篇8:环境守法证明

环境行政执法证明标准, 是指按照法律规定承担证明责任的一方提供证据对环境行政案件事实或者形成一定的法律关系加以证明所要达到的程度。证明标准确定以后, 当负有证明责任的一方提供的证据达到这一标准, 就意味着完成了证明责任, 待证事实就已得到证明, 其提出的主张就会成立。反之, 如果负有责任证明的一方提供的证据达不到这一标准, 就意味着没有完成证明责任, 待证事实就不能得到证明, 其提出的主张也就不会成立。

从环境行政执法证明标准的概念来看, 证明标准和证明责任之间存在着密切的关系。环境行政执法证明责任解决的问题是, 对于待证事实, 谁来提供证据加以证明;环境行政执法证明标准解决的问题是, 对于待证事实, 应当证明到什么程度。

从逻辑上来说, 环境行政执法证明标准是从证明责任基础上产生的概念, 没有真正意义上的环境行政执法证明责任制度, 便没有真正意义上的行政执法证明标准制度。同时, 环境行政执法证明标准又是环境行政执法证明责任的方向和准绳, 环境行政执法责任因为环境行政执法证明标准而具体化和富有可操作性。

二、环境行政执法证明标准的特征

(一) 法律性

法律性是环境行政执法证明标准的首要特征。环境行政执法证明标准必须由法律作出规定, 而不是凭空想象出来的。没有统一的环境行政执法证明标准, 环境行政执法人员将无法评价所认定的环境行政违法事实是否准确, 也不能有效地对环境行政执法人员的自由裁量权进行制约。

(二) 抽象性

抽象性是环境行政执法证明标准的另一个特征。环境行政执法证明标准是环境行政执法人员认定环境行政违法案件事实的标尺, 环境行政执法人员依此尺度来衡量环境行政违法案件事实, 并得出该事实是否存在的结论。但环境行政执法证明标准是无形的, 也是内在的, 要靠标准的适用者用自己的心智去把握。

(三) 客观性与主观性并存

环境行政执法证明标准既有客观性又有主观性。环境行政执法证明标准来源于长期的行政执法实践, 是长期的经验总结和提炼。所有环境行政执法证明标准不是凭空产生的, 其确立与环境行政执法案件的性质与特点紧密相连, 因此, 环境行政执法证明标准有一定的客观性。但是, 环境行政执法案件在处理过程中, 环境行政执法证明标准存在于环境行政执法案件的“内心”, 因此, 环境行政执法证明标准又有一定的主观性。

(四) 模糊性

由于环境行政执法证明标准的模糊性, 因此环境行政执法证明标准在具体案件中的运用具有很大的灵活性。 《环境行政处罚办法》 第46 条确立的“违法事实清楚、证据确凿”的环境行政处罚证明标准就具有相当大的模糊性。

三、影响环境行政执法证明标准确定的因素分析

(一) 环境行政执法案件的类型

环境行政执法行为的种类比较多, 差异性也比较大。环境行政执法行为的不同, 其证明标准也应有所不同, 对所有类型的环境行政执法案件确定统一的证明标准是不科学的。相对来说, 环境行政处罚案件、环境行政强制执行案件的证明标准要高一些;环境行政许可、环境行政强制措施案件的证明标准可以低一些。比如, 对暂扣或吊销许可证、较大数额的罚款和没收等重大行政处罚决定作出之前, 案件可以适用排除合理怀疑的证明标准, 而对较轻的行政处罚或行政许可案件可适用优势证据标准。

(二) 证明的难易程度

环境行政执法活动的专业性和技术性都比较强, 有的环境行政执法案件收集证据具有很大的难度, 如果对所有的环境行政执法案件都采用过高的证明标准, 那么会在影响行政效率的同时, 还会增加行政成本。所以, 环境行政执法证明标准的确定应有较大的灵活性, 对较难调查取证的环境行政执法案件, 应确定比较低的证明标准, 而对容易调查取证的环境行政执法案件, 则可以确定较高的证明标准。

(三) 环境行政决定的重要程度

行政决定的重要程度衡量因素可以包括该行政决定对社会或行政相对人的影响, 行政决定涉及的利益大小等。对于涉及行政相对人重大权利义务的环境行政执法案件, 应当确定较高的证明标准, 而对于环境行政执法机关适用简易程序即可作出的环境行政执法行为, 则可以适用占优势的盖然性标准。

(四) 环境行政管理的特点

在环境行政执法程序中, 环境行政执法人员可以亲历案件事实, 比如在现场执法时环境行政执法人员可以当场发现环境行政违法行为等, 环境行政执法机关可以责令违法者改正或者限期改正违法行为。根据环境保护法律、行政法规和部门规章, 责令改正或者限期改正违法行为的行政命令的具体形式有:责令限期建设配套设施;责令重新安装使用;责令限期拆除;责令停止违法行为;责令限期治理;法律、法规或者规章设定的责令改正或者限期改正违法行为的行政命令的其他具体形式。根据最高人民法院关于行政行为种类和规范行政案件案由的规定, 行政命令不属于行政处罚。行政命令不适用行政处罚程序的规定, 因此, 其证明标准也不能太高。

参考文献

[1]樊崇义.证据法学[M].北京:法律出版社, 2004.

[2]童永强.关于行政执法证据的证明标准[J].中国纤检, 2011.

[3]顾永忠.行政执法证据"在刑事诉讼中可以作为证据使用"解析[J].法律适用, 2014.

篇9:浅谈企业环境守法正向激励机制

关键词:政府;企业环境守法;正向激励

中图分类号:F61文献标识码:A文章编号:1671-864X(2016)08-0115-01

企业是环境污染最主要的源头,近几年各级政府针对企业环境守法出台了许多政策并实施了许多控制企业排污的措施,但是我国的环境保护问题依旧没有得到明显的改善,究其根本原因在于政府缺乏对企业环境守法的正向激励。因此建立及健全政府对企业环境守法的正向激励机制,乃促进企业环境守法的当务之急。

一、政府对企业环境守法正向激励的理论基础

亚里士多德在其著作《政治学》中提到:“法治应包含两重含义:已成立的法律获得普遍的服从,而大家所服从的法律又应该本身是制定的良好的法律。”这句话不仅强调了法律本身制定的完善,还强调了法的遵守即守法。那么如何才能有效地促使企业主动遵守《新环保法》等法律法规呢?有学者提出,法律实际上就是一种激励的规范。如张维迎教授提出:“法律只能诱导,而不可能强制人们选择社会所希望的活动。”①而我国在企业环境守法方面大多是“负向激励”,即使违法排污的企业遭受不利的处罚,比如罚款。而“正向激励”是相对于“负向激励”而言的,即对于遵守法律的企业给予相关的奖励,比如财政的支持。因此,在一定程度上而言,法律是否得到普遍的遵守取决于法律的激励是否足够。

我们再站在企业的视角来分析企业环境守法。首先,从经济学、心理学的角度而言,人都是理性的,会本能地趋利避害,追求利益的最大化。而且企业本身就是因为追求利益最大化而生的。但是企业治理污染会因为设备、技术、人力等的投入加大企业的成本,但是因为这些成本却不能添加到企业的生产成本中去,即使能够添加也会使得企业在市场的竞争中处于劣势。再者,由于地方各级政府有力无心的放纵,环保部门执法的有心无力的大环境下,企业便更加不会主动遵守排污规定。而且,在守法成本远远大于违法成本的条件下,企业普遍不守法的现象便也成了常态。因此利用企业的自利属性,在完善负向激励机制的同时,构建政府对企业环境守法的正向激励机制便显得十分必要。

二、政府对企业环境守法正向激励的域外经验探析

环境治理是一个十分复杂的系统工程,在这方面,借鉴国际经验能使我们少走许多弯路。比如英国、美国、德国等国家的环境法治高度发达,其环境法律体系完善,环境执法机制健全。这些国家在对企业环境守法正向激励方面有很多经验值得我们借鉴。

(一)政府对企业环境守法的理念。

英国经历了伦敦烟雾事件之后,下定决心进行环境保护。自1990年以来,英国工业生产以年均1%的速度增长,而碳排放量却下降了46%。这一成绩,主要得益于调整产业结构,对工业排放、燃煤火电厂等污染源严格限制,依法追究。大力发展低碳经济,清洁工业和绿色制造,向环保型、知识密集型转型升级。日本十分注重节能,2002年日本节能技术战略调查会公布了《节能技术战略》,确立了发展的单位并进行补贴和奖励。德国政府将环保视为自己义不容辞的责任,为此不计成本,不惜重金。仅在垃圾处理上,巴州政府就投入几十亿欧元。美国在20世纪60年代的环境运动以及70年代的环境革命运动的影响下,政府及公众的环保意识空前提高,在对企业环境守法方面也是十足地重视。

(二)财力、物力的投入。

环境治理由于需要研发新技术以及治理难等原因,需要大量财力、物力的支持。美国通过制定《超级基金法》征收专门税等手段,建立了超级基金。俄罗斯和欧盟在生态安全保障方面设立了专门的保障基金,确保给付相关的财政预算支出。

(三)执法手段的多样性。

为了实现环境目标,美国的环保执法体制中以环保局引导的方式帮助环境行政相对人履行环境义务,使之形成良好的守法习惯的“柔性”执法大大降低了双方的执法成本和守法成本。其中主要包括守法援助及守法激励等实施手段。

三、对构建我国企业环境守法正向激励机制的建议

首先,需要环境执法从个体利益本位理念转向社会公共利益为本位的理念。许多地方政府过分追求经济增长,在以GDP为核心政绩考核制度下更是为了增加地方财政的收入,实行地方保护主义,不仅对本地企业的环境违法熟视无睹,甚至为违法企业充当保护伞。然而执法者是为公共利益服务的,环境是我们人类可持续发展的基础,许多环境污染具有不可恢复性。地方政府不能只顾经济利益,不顾环境,只顾眼前利益,不顾子孙的长远利益。而应当在维护公共利益的基础之上,谋求经济利益与环境的和谐发展。

其次,应该将消极的执法理念转向积极的执法理念。环保部门在执法时往往只是对于违法排污的企业给予时候的惩罚和补救,而忽略了事前的预防,这无形中加大了环境治理的成本,加大了环境治理的难度。而且由于人们常常难以及时认识和发现环境污染活动造成的长期影响及最终结果,如果等到环境遭受污染和破坏后再进行治理,不仅会耗费大量成本,还会付出更多的代价,比如健康。

最后,应当加大对环保资金的投入,增加企业奖励专项资金。根据国际经验,当治理环境污染的资金占GDP的1%至1.5%时,环境恶化的趋势可以得到控制;当比例是2%至3%时,环境质量有所改善。然而我国在治理环境污染的投资比例却远远不够。因此,应当加大环保资金的投入,并设立专项的环保基金。

四、结语

当然,仅仅完善政府对企业环境守法的正向激励机制也是不够的,同时也要对相关诸如负向激励机制等配套措施的完善。仅靠政府为主体的激励机制不可避免的会存在局限性,因此政府有必要联合第三方,同时大力发展非政府组织以及促进公众的普遍参与,对企业的环境守法进行监督。我国的环境治理的法治之路还有很长的路要走,每一个人都有不可推卸的责任。

注释:

① 张维迎:《信息、信任与法律》,生活·新知·读书三联书店出版社2006年版,第77页。

参考文献:

[1]马波:《论政府环境保护责任实现的激励机制构建》,载于《西部法学评论》,2015年第1期

[2]宋海欧,胡天蓉,郜峰:《论促进企业环境守法的制度构建》,载于《中国环境管理干部学院学报》,2011年12月,第21卷第6期

本文来自 360文秘网(www.360wenmi.com),转载请保留网址和出处

【环境守法证明】相关文章:

知法守法04-10

公民守法范文05-16

守法名言范文05-17

争做守法公民04-27

学法守法征文04-30

守法公民影评05-16

学法用法守法总结04-08

守法小公民范文05-21

懂法知法守法范文05-24

公民守法意识范文05-26

上一篇:钢琴教学计划表下一篇:汉小全员育人导师制实施方案