信息安全技术网络安全等级保护测评要求.docx

上传人:b****3 文档编号:18658930 上传时间:2023-08-24 格式:DOCX 页数:27 大小:24.17KB
下载 相关 举报
信息安全技术网络安全等级保护测评要求.docx_第1页
第1页 / 共27页
信息安全技术网络安全等级保护测评要求.docx_第2页
第2页 / 共27页
信息安全技术网络安全等级保护测评要求.docx_第3页
第3页 / 共27页
信息安全技术网络安全等级保护测评要求.docx_第4页
第4页 / 共27页
信息安全技术网络安全等级保护测评要求.docx_第5页
第5页 / 共27页
信息安全技术网络安全等级保护测评要求.docx_第6页
第6页 / 共27页
信息安全技术网络安全等级保护测评要求.docx_第7页
第7页 / 共27页
信息安全技术网络安全等级保护测评要求.docx_第8页
第8页 / 共27页
信息安全技术网络安全等级保护测评要求.docx_第9页
第9页 / 共27页
信息安全技术网络安全等级保护测评要求.docx_第10页
第10页 / 共27页
信息安全技术网络安全等级保护测评要求.docx_第11页
第11页 / 共27页
信息安全技术网络安全等级保护测评要求.docx_第12页
第12页 / 共27页
信息安全技术网络安全等级保护测评要求.docx_第13页
第13页 / 共27页
信息安全技术网络安全等级保护测评要求.docx_第14页
第14页 / 共27页
信息安全技术网络安全等级保护测评要求.docx_第15页
第15页 / 共27页
信息安全技术网络安全等级保护测评要求.docx_第16页
第16页 / 共27页
信息安全技术网络安全等级保护测评要求.docx_第17页
第17页 / 共27页
信息安全技术网络安全等级保护测评要求.docx_第18页
第18页 / 共27页
信息安全技术网络安全等级保护测评要求.docx_第19页
第19页 / 共27页
信息安全技术网络安全等级保护测评要求.docx_第20页
第20页 / 共27页
亲,该文档总共27页,到这儿已超出免费预览范围,如果喜欢就下载吧!
下载资源
资源描述

信息安全技术网络安全等级保护测评要求.docx

《信息安全技术网络安全等级保护测评要求.docx》由会员分享,可在线阅读,更多相关《信息安全技术网络安全等级保护测评要求.docx(27页珍藏版)》请在冰点文库上搜索。

信息安全技术网络安全等级保护测评要求.docx

信息安全技术网络安全等级保护测评要求

 

信息安全技术网络安全等级保护测评要求

第1部分:

安全通用要求编制说明

 

1概述

 

1.1任务来源

 

《信息安全技术信息系统安全等级保护测评要求》于2012年成为国家标准,标准号

为GB/T28448-2012,被广泛应用于各个行业的开展等级保护对象安全等级保护的检测评估工作。

但是随着信息技术的发展,尤其云计算、移动互联网、物联网和大数据等新技术的发

展,该标准在时效性、易用性、可操作性上还需进一步提高,2013年公安部第三研究所联

合中国电子技术标准化研究院和北京神州绿盟科技有限公司向安标委申请对GB/T

 

28448-2012进行修订。

矚慫润厲钐瘗睞枥庑赖。

矚慫润厲钐瘗睞枥庑赖賃。

根据全国信息安全标准化技术委员会2013年下达的国家标准制修订计划,国家标准《信

 

息安全技术信息系统安全等级保护测评要求》修订任务由公安部第三研究所负责主办,项

目编号为2013bzxd-WG5-006。

聞創沟燴鐺險爱氇谴净。

聞創沟燴鐺險爱氇谴净祸。

 

1.2制定本标准的目的和意义

《信息安全等级保护管理办法》(公通字[2007]43号)明确指出信息系统运营、使用单

位应当接受公安机关、国家指定的专门部门的安全监督、检查、指导,而且等级测评的技术

测评报告是其检查内容之一。

这就要求等级测评过程规范、测评结论准确、公正及可重现。

残骛楼諍锩瀨濟溆塹籟。

残骛楼諍锩瀨濟溆塹籟婭。

《信息安全技术信息系统安全等级保护基本要求》

(GB/T22239-2008()简称《基本要求》)

和《信息安全技术信息系统安全等级保护测评要求》

(GB/T28448-2012

)(简称《测评要求》)

等标准对近几年来全国信息安全等级保护工作的推动起到了重要的作用。

酽锕极額閉镇桧猪訣锥。

酽锕极額閉镇桧猪訣锥顧。

伴随着IT技术的发展,《基本要求》中的一些内容需要结合我国信息安全等级保护工作

的特点,结合信息技术发展尤其是信息安全技术发展的特点,比如无线网络的大量使用,数

据大集中、云计算等应用方式的普及等,需要针对各等级系统应当对抗的安全威胁和应具有

的恢复能力,提出新的各等级的安全保护目标。

彈贸摄尔霁毙攬砖卤庑。

彈贸摄尔霁毙攬砖卤庑诒。

作为《基本要求》的姊妹标准,《测评要求》需要同步修订,依据《基本要求》的更新

内容对应修订相关的单元测评章节。

謀荞抟箧飆鐸怼类蒋薔。

謀荞抟箧飆鐸怼类蒋薔點。

此外,《测评要求》还需要吸收近年来的测评实践,更新整体测评方法和测评结论形成

方法。

 

1.3与其他标准的关系

《实施指南》

《定级指南》

 

确定等级保护对

象安全等级

 

《实施指南》

选择相应的安全

《实施指南》

《测评过程指南》

等级测评

等级保护对象

《基本要求》系列标准

《测评要求》系列标准

控制措施

 

安全建设整改

 

《实施指南》

其他相关标准

图1等级保护标准相互关系

从上图可以看出,在等级保护对象实施安全保护过程中,首先利用《信息安全技术信息

系统安全等级保护定级指南》(GB/T22240-2008)(简称“《定级指南》”)确定等级保护对

象的安全保护等级,然后根据《信息安全技术网络安全等级保护基本要求》系列标准选择安

全控制措施,随后利用《信息安全技术信息系统安全等级保护实施指南》(简称《“实施指南》”)

或其他相关标准确定其特殊安全需求,进行等级保护对象的安全规划和建设工作,此后利用

《信息安全技术网络安全等级保护测评过程指南》(GB/T28449-20XX)(简称“《测评过程

指南》”)来规范测评过程和各项活动,利用《信息安全技术网络安全等级保护测评要求》

系列标准来判断安全控制措施的有效性。

同时,等级保护整个实施过程又是由《实施指南》

来指导的。

厦礴恳蹒骈時盡继價骚。

厦礴恳蹒骈時盡继價骚卺。

在等级保护的相关标准中,《测评要求》系列标准是《基本要求》系列标准的姊妹篇,

《测评要求》针对《基本要求》中各要求项,提供了具体测评方法、步骤和判断依据等,是

为了确认等级保护对象是否按照《基本要求》中的不同等级的技术和管理要求实施的,而《测

评过程指南》则是规定了开展这些测评活动的基本过程,包括过程、任务及产品等,以指导

用户对《测评要求》的正确使用。

茕桢广鳓鯡选块网羈泪。

茕桢广鳓鯡选块网羈泪镀。

 

1.4标准组成

为了适应移动互联、虚拟计算、云计算、物联网、工控系统和大数据等新技术、新应用

情况下网络安全等级保护测评工作的开展,需对GB/T28448-2012进行修订,修订的思路和

方法是针对移动互联、虚拟计算、云计算、物联网、工控系统和大数据等新技术、新应用领

域提出扩展的测评要求。

鹅娅尽損鹌惨歷茏鴛賴。

鹅娅尽損鹌惨歷茏鴛賴縈。

对GB/T28448-2012的修订完成后,测评要求标准成为由多个部分组成的系列标准,目

前主要有六个部分:

籟丛妈羥为贍偾蛏练淨。

籟丛妈羥为贍偾蛏练淨槠。

 

——GB/T28448.1-20XX

信息安全技术网络安全等级保护测评要求第

1部分:

安全通用

要求;

——GB/T28448.2-20XX

信息安全技术网络安全等级保护测评要求第

2部分:

云计算安

全扩展要求;預頌圣鉉儐歲龈讶骅籴。

預頌圣鉉儐歲龈讶骅籴買。

——GB/T28448.3-20XX

信息安全技术网络安全等级保护测评要求第

3部分:

移动互联

安全扩展要求;渗釤呛俨匀谔鱉调硯錦。

渗釤呛俨匀谔鱉调硯錦鋇。

——GB/T28448.4-20XX

信息安全技术网络安全等级保护测评要求第

4部分:

物联网安

全扩展要求;铙誅卧泻噦圣骋贶頂廡。

铙誅卧泻噦圣骋贶頂廡缝。

——GB/T28448.5-20XX

信息安全技术网络安全等级保护测评要求第

5部分:

工控控制

安全扩展要求;擁締凤袜备訊顎轮烂蔷。

擁締凤袜备訊顎轮烂蔷報。

——GB/T28448.6-20XX

信息安全技术网络安全等级保护测评要求第

6部分:

大数据安

全扩展测评要求。

贓熱俣阃歲匱阊邺镓騷。

贓熱俣阃歲匱阊邺镓騷鯛。

 

2编制过程

 

1)2013年12月,公安部第三研究所、中国电子技术标准化研究院和北京神州绿盟科

技有限公司成立了《信息安全技术信息安全等级保护测评要求》标准编制组。

坛摶乡囂忏蒌鍥

 

铃氈淚。

坛摶乡囂忏蒌鍥铃氈淚跻。

 

2)2014年1月至5月,标准编制组按照计划调研了国际和国内无线接入、虚拟计算、

云计算平台、大数据应用和工控系统应用等新技术、新应用的情况,分析并总结了新技术和

 

新应用中的安全关注点和要素;同时标准编制组调研了与《信息安全技术信息系统安全等

 

级保护测评要求》

(GB/T28448-2012)

相关的其他国家标准和行业标准,

分析了《信息安全技

术信息系统安全等级保护基本要求》

(GB/T22239-2008)

的修订可能对其产生的影响。

蜡變黲

癟報伥铉锚鈰赘。

蜡變黲癟報伥铉锚鈰赘籜。

 

3)2014年5月,为适应无线移动接入、虚拟计算环境、云计算平台应用、大数据应用

和工控系统应用等新技术、新应用的情况下等级保护工作开展,公安部十一局牵头会同有关

部门组织2014年新领域的国家标准立项,根据新标准立项结果确定《基本要求》修订思路

 

发生重大变化,为适应《基本要求》修订思路的变化在《信息安全技术信息系统安全等级

保护测评要求》(GB/T28448-2012)的基础上,针对无线移动接入、虚拟计算环境、云计算

 

平台应用、大数据应用和工控系统应用等新领域形成“测评要求”的分册,如《信息安全技术

网络安全等级保护测评要求第2部分:

云计算安全扩展要求》、《信息安全技术网络安全等

级保护测评要求第3部分:

移动互联安全扩展要求》、《信息安全技术网络安全等级保护测

评要求第4部分:

物联网安全扩展要求》、《信息安全技术网络安全等级保护测评要求第

 

5部分:

工控控制安全扩展要求》和《信息安全技术网络安全等级保护测评要求第6部分:

大数据安全扩展要求》。

构成GB/T28448.1、GB/T28448.2、⋯⋯等测评要求系列标准,上

述思路的变化直接影响了国家标准GB/T28448-2012的修订思路和内容。

買鲷鴯譖昙膚遙闫撷凄。

 

買鲷鴯譖昙膚遙闫撷凄届。

 

5)2014

 

 

7月至

 

2015

 

 

5月,标准编制组根据新修订《基本要求》草案第一稿编制

了《信息安全技术

网络安全等级保护测评要求

第1部分:

安全通用要求》草案第一稿。

镝鯛駕櫬鹕踪韦辚糴。

綾镝鯛駕櫬鹕踪韦辚糴飙。

 

6)2015年

 

5月至

 

2015年

 

12月,标准编制组根据新修订《基本要求》草案第三稿编制

了《信息安全技术

网络安全等级保护测评要求

第1部分:

安全通用要求》草案第二稿。

踬髏彦浃绥譎饴憂锦。

驅踬髏彦浃绥譎饴憂锦諑。

 

7)2016

 

 

5月至

 

2016

 

 

6月,标准编制组根据新修订《基本要求》草案第五稿编制

了《信息安全技术

网络安全等级保护测评要求

第1部分:

安全通用要求》草案第三稿。

虿驢绘燈鮒诛髅貺庑。

猫虿驢绘燈鮒诛髅貺庑献。

 

8)2016年

 

5月

 

23日,在评估中心针对《信息安全技术

 

网络安全等级保护测评要求

 

1部分:

安全通用要求》草案第三稿进行行业内专家评审会。

锹籁饗迳琐筆襖鸥娅薔。

锹籁饗迳琐筆

襖鸥娅薔嗚。

 

9)2016年7月,标准编制组根据新修订《基本要求》草案第六稿和第七稿编制了《信

息安全技术网络安全等级保护测评要求第1部分:

安全通用要求》草案第四稿。

構氽頑黉碩

 

饨荠龈话骛。

構氽頑黉碩饨荠龈话骛門。

 

9)2016年7月-8月,将《信息安全技术网络安全等级保护测评要求第1部分:

安全

通用要求》草案第四稿发送11家等级测评机构和WG5工作组成员单位征求意见。

輒峄陽檉簖

 

疖網儂號泶。

輒峄陽檉簖疖網儂號泶蛴。

 

10)2016年8月针对《信息安全技术

 

12日,在北京瑞安宾馆第五会议室召开WG5工作组部分专家评审会,网络安全等级保护测评要求第1部分:

安全通用要求》草案第四稿征

求意见。

尧侧閆繭絳闕绚勵蜆贅。

尧侧閆繭絳闕绚勵蜆贅瀝。

 

11)2016年

8月

25日,在北京瑞安宾馆第二会议室参加

WG5

工作组在研标准推进会,

在会上征求所有

WG5

工作组成员单位意见。

识饒鎂錕缢灩筧嚌俨淒。

识饒鎂錕缢灩筧嚌俨淒侬。

12)根据专家意见已经修订完成,

形成《信息安全技术

网络安全等级保护测评要求

1部分:

安全通用要求》草案第五稿。

凍鈹鋨劳臘锴痫婦胫籴。

凍鈹鋨劳臘锴痫婦胫籴铍。

13)根据测评机构反馈意见修订完成,形成《信息安全技术

网络安全等级保护测评要

 

求第1部分:

安全通用要求》草案第六稿。

恥諤銪灭萦欢煬鞏鹜錦。

恥諤銪灭萦欢煬鞏鹜錦聰。

 

14)前正在推进《测评要求》后续专标准修订工作。

 

3标准编制的技术路线

安全等级保护测评(以下简称等级测评)的概念性描述框架由两部分构成:

整体测评,图1给出了等级测评框架。

鯊腎鑰诎褳鉀沩懼統庫。

鯊腎鑰诎褳鉀沩懼統庫摇。

 

单项测评

测评指标

测评对象

测评实施

1)基本要求要求项

制度文档

测评方法

测评规程

a)

设备设施

访谈规程(步骤)

b)

检查规程(步骤)

2)等级保护对象安

安全配置

访谈

测试规程(步骤)

相关人员

检查

全保护等级

测试

规程(步骤)说明

 

单项测评和

 

单项判定

 

判定原则

 

整体测评

 

安全控制点测评安全控制点间测评层面间测评

 

图1等级测评描述框架

针对基本要求各安全要求项的测评称为单项测评,单项测评是等级测评工作的基本活动,

支持测评结果的可重复性和可再现性。

单项测评是由测评指标、测评对象、测评实施和单元

判定构成。

硕癘鄴颃诌攆檸攜驤蔹。

硕癘鄴颃诌攆檸攜驤蔹鸶。

本部分的测评指标包括《信息安全技术网络安全等级保护基本要求第1部分:

安全通用

要求》第四级目录下的要求项。

阌擻輳嬪諫迁择楨秘騖。

阌擻輳嬪諫迁择楨秘騖輛。

测评对象是指测评实施的对象,即测评过程中涉及到的制度文档、各类设备及其安全配

置和相关人员等。

对于框架来说,每一个被测安全要求项(不同级别)均有一组与之相关的

预先定义的测评对象(如制度文档、各类设备设施及相关人员等)。

氬嚕躑竄贸恳彈瀘颔澩。

氬嚕

躑竄贸恳彈瀘颔澩纷。

制度文档是指针对等级保护对象所制定的相关联的文件(如:

政策、程序、计划、系统

安全需求、功能规格及建筑设计)。

各类设备是指安装在等级保护对象之内或边界,能起到

特定保护作用的相关部件(如:

硬件、软件、固件或物理设施)。

相关人员或部门,是指应

用上述制度、设备及安全配置的人。

釷鹆資贏車贖孙滅獅赘。

釷鹆資贏車贖孙滅獅赘慶。

测评实施是一组针对特定测评对象,采用相关测评方法,遵从一定的测评规程所形成的,

用于测评人员使用的确定该要求项有效性的程序化陈述。

测评实施主要由测评方法和测评规

程构成。

其中测评方法包括:

访谈、检查和测试(说明见术语),测评人员通过这些方法试

图获取证据。

上述的评估方法都由一组相关属性来规范测评方法的测评力度。

这些属性是:

 

广度(覆盖面)和深度。

对于每一种测评方法都标识(定义)了唯一属性,深度特性适用于

访谈和检查,而覆盖面特性则适用于全部三种测评方法。

上述三种测评方法(访谈、检查和

测评)的测评结果都用以对安全控制的有效性进行评估。

测评规程是各类测评方法操作使用

的过程、步骤,测评规程实施完成后,可以获得相应的证据。

怂阐譜鯪迳導嘯畫長凉。

怂阐譜鯪迳導

嘯畫長凉馴。

结果判定描述测评人员执行测评实施并产生各种测评输出数据后,如何依据这些测评输

出数据来判定被测系统是否满足测评指标要求的原则和方法。

通过测评实施所获得的所有证

据都满足要求则为符合,不全满足要求则该单项要求不符合。

谚辞調担鈧谄动禪泻類。

谚辞調担鈧谄

动禪泻類谨。

整体测评是在单项测评基础上,分别从安全控制点测评,安全控制点间和层面间三个角

度分别进行测评。

 

4标准总体框架

本标准共分为11章,4个附录,每章内容如下:

第1、2、3章,为标准的常规性描述,包括范围、规范性引用文件、术语和定义;

第4章,概要描述了安全等级保护测评方法及单项测评和整体测评组成;

第5、6、7、8章,分别描述了第一、二、三、四级测评要求,每级分别遵从《基本要

求》的框架从安全技术和安全管理两大方面描述如何实施测评工作,其中技术方面分别从物

理和环境安全、网络和通信安全、设备和计算安全、应用和数据安全四个层面展开;而管理

方面则分别从安全策略和管理制度、安全管理机构和人员、安全建设管理和安全系统运维管

理四个方面展开,与《基本要求》形成了相互对照、和谐统一的标准体系。

嘰觐詿缧铴嗫偽純铪

锩。

嘰觐詿缧铴嗫偽純铪锩癱。

第9章,略掉第五级的测评要求。

第10章,描述了系统整体测评方法。

在单项测评的基础上,从系统整体的角度综合考

虑如何进行系统性的测评。

分别从安全控制点、安全控制点间及层面间测评三方面进行描述,

分析了在进行系统测评时所需考虑的方向和指导思想。

熒绐譏钲鏌觶鷹緇機库。

熒绐譏钲鏌觶鷹緇機

库圆。

第11章,概要说明了给出测评结论的方法,测评结论主要应该包括哪些方面的内容等。

附录A,描述了各种测评方法的测评强度,并具体描述针对不同等级保护对象的测评强

度。

附录B,描述了测评指标编码规则及专用缩略语。

附录C,描述了设计要求测评验证内容。

附录D,为基本要求的要求项和测评要求的测评单元索引表。

 

5主要章节的编写方法

第5、6、7、8章分别描述了第一级、第二级、第三级和第四级所有测评要求的内容,

 

在章节上分别对应国标

 

GB/T22239.1-2XXX

 

的第

 

5章到第

 

8章。

在国标

 

GB/T22239.1-20XX

第5章到第

8章中,各章的二级目录都分为安全技术和安全管理两部分,

三级目录从安全层

面(如物理和环境安全、网络和通信安全、设备和计算安全等)进行划分和描述,四级目录

按照安全控制点进行划分和描述

(如设备和计算安全层面下分为身份鉴别、

访问控制、安全

审计等),第五级目录是每一个安全控制点下面包括的具体安全要求项。

具体编制案例如下。

鶼渍螻偉阅劍鲰腎邏蘞。

鶼渍螻偉阅劍鲰腎邏蘞阕。

案例:

 

7第三级测评要求

7.1安全技术单项测评

7.1.1物理和环境安全

7.1.1.1物理位置的选择

7.1.1.1.1测评单元(L3-PES1-01)

a)测评指标

机房场地应选择在具有防震、防风和防雨等能力的建筑内;(本条款引用自

 

GB/T22239.1-20XX7.1.1.1a))纣忧蔣氳頑莶驅藥悯骛。

纣忧蔣氳頑莶驅藥悯骛覲。

b)测评对象

 

记录类文档、机房。

c)测评实施

1)应核查所在建筑物是否具有建筑物抗震设防审批文档;

2)应核查机房是否不存在雨水渗漏;

3)应核查门窗是否不存在因风导致的尘土严重;

4)应核查屋顶、墙体、门窗和地面等是否不存在破损开裂。

d)单元判定

如果1)-4)均为肯定,则等级保护对象符合本测评单元指标要求,否则,

 

等级保护对象不符合或部分符合本测评单元指标要求。

颖刍莖蛺饽亿顿裊赔泷。

 

颖刍莖蛺饽亿顿裊赔泷涨。

 

7.1.1.1.2测评单元(L3-PES1-02)

a)测评指标

机房场地应避免设在建筑物的顶层或地下室,否则应加强防水和防潮措施。

(本条款引用自GB/T22239.1-20XX7.1.1.1b))濫驂膽閉驟羥闈詔寢賻。

濫驂膽閉

 

驟羥闈詔寢賻減。

 

b)测评对象

机房。

 

c)测评实施

1)应核查是否不位于所在建筑物的顶层或地下室,如果否,则核查是否采取

了防水和防潮措施。

d)单元判定

如果以上测评实施内容为肯定,则等级保护对象符合本测评单元指标要求,

否则,等级保护对象不符合本测评单元指标要求。

銚銻縵哜鳗鸿锓謎諏涼。

銚銻縵

 

哜鳗鸿锓謎諏涼鏗。

 

信息安全技术网络系统安全等级保护测评要求

第1部分:

安全通用要求编写组

2016年10月

 

人与人之间的距离虽然摸不着,看不见,但的的确确是一杆实实在在的秤。

真与假,善与恶,美与丑,尽在秤杆上可以看出;人心的大小,胸怀的宽窄,拨一拨秤砣全然知晓。

 

人与人之间的距离,不可太近。

 

与人太近了,常常看人不清。

一个人既有优点,也有缺点,所谓人无完人,金无赤足是也。

初识时,走得太近就会模糊了不足,宠之;时间久了,原本的美丽之处也成了瑕疵,嫌之。

 

与人太近了,便随手可得,有时得物,据为己有,太过贪财;有时得人,为己所用,也许贪色。

贪财也好,贪色亦罢,都是一种贪心。

 

与人太近了,最可悲的就是会把自己丢在别人身上,找不到自己的影子,忘了回家的路。

 

这世上,根本没有零距离的人际关系,因为人总是有一份自私的,人与人之间太近的距离,易滋生事端,恩怨相随。

所以,人与人相处的太近了,便渐渐相远。

 

人与人之间的距离也不可太远。

 

太远了,就像放飞的风筝,过高断线。

 

太远了,就像南徙的大雁,失群哀鸣。

 

太远了,就像失联的旅人,形单影只。

 

人与人之间的距离,有时,先远后近;有时,先近后远。

这每次的变化之中,总是有一个难以忘记的故事或者一段难以割舍的情。

 

有时候,人与人之间的距离,忽然间近了,其实还是远;忽然间远了,肯定是伤了谁。

 

人与人之间的距离,如果是一份信笺,那是思念;如果是一个微笑,那是宽容;如果是一句问候,那是友谊;如果是一次付出,那是责任。

这样的距离,即便是远,但也很近。

 

最怕的,人与人之间的距离就是一句失真的谗言,一个不屑的眼神,一叠诱人的纸币,或者是一条无法逾越的深谷。

这样的距离,即便是近,但也很远。

 

人与人之间最美的距离,就是不远不近,远中有近,近中有远,远而不离开,近而不相丢。

 

太远的距离,只需要一份宽容,就不会走得太远而行同陌人;太近的距离,只需要一份自尊,就不会走得太近而丢了自己。

不远不近的距离,多像一朵艳丽的花,一首悦耳的歌,一首优

美的诗。

 

人生路上,每个人的相遇、相识,都是一份缘,我们都是相互之间不可或缺的伴。

 

人与人之间的距离虽然摸不着,看不见,但的的确确是一杆实实在在的秤。

真与假,善与恶,美与丑,尽在秤杆上可以看出;人心的大小,胸怀的宽窄,拨一拨秤砣全然知晓。

 

人与人之间的距离,不可太近。

 

与人太近了,常常看人不清。

一个人既有优点,也有缺点,所谓人无完人,金无赤足是也。

初识时,走得太近就会模糊了不足,宠之;时间久了,原本的美丽之处也成了瑕疵,嫌之。

 

与人太近了,便随手可得,有时得物,据为己有,太过贪财;有时得人,为己所用,也许贪色。

贪财也好,贪色亦罢,都是一种贪心。

 

与人太近了,最可悲的就是会把自己丢在别人身上,找不到自己的影子,忘了回家的路。

 

这世上,根本没有零距离的人际关系,因为人总是有一份自私的,人与人之间太近的距离,易滋生事端,恩怨相随。

所以,人与人相处的太近了,便渐渐相远。

 

人与人之间的距离也不可太远。

 

太远了,就像放飞的风筝,过高断线。

 

太远了,就像南徙的大雁,失群哀鸣。

 

太远了,就像失联的旅人,形单影只。

 

人与人之间的距离,有时,先远后近;有时,先近后远。

这每次的变化之中,总是有一个难以忘记的故事或者一段难以割舍的情。

 

有时候,人与人之间的距离,忽然间近了,其实还是远;忽然

展开阅读全文
相关资源
猜你喜欢
相关搜索
资源标签

当前位置:首页 > 解决方案 > 学习计划

copyright@ 2008-2023 冰点文库 网站版权所有

经营许可证编号:鄂ICP备19020893号-2