




版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領
文檔簡介
1、國家信息安全等級保護制度(二級)一、 技術要求1、物理安全1.1 物理位置的選擇 機房和辦公場地應選擇在具有防震、防風和防雨等能力的建筑內 ;1.2 物理訪問控制(1)機房出入口應有專人值守,鑒別進入的人員身份并登記在案;(2)應批準進入機房的來訪人員,限制和監(jiān)控其活動范圍。1.3 防盜竊和防破壞(1)應將主要設備放置在物理受限的范圍內;(2)應對設備或主要部件進行固定,并設置明顯的不易除去的標記;(3)應將通信線纜鋪設在隱蔽處,如鋪設在地下或管道中等;(4)應對介質分類標識,存儲在介質庫或檔案室中;(5)應安裝必要的防盜報警設施,以防進入機房的盜竊和破壞行為。1.4 防雷擊(1)機房建筑應設
2、置避雷裝置 ;(2)應設置交流電源地線。1.5 防火應設置滅火設備和火災自動報警系統(tǒng), 并保持滅火設備和火災自動報 警系統(tǒng)的良好狀態(tài)。1.6 防水和防潮(1)水管安裝,不得穿過屋頂和活動地板下;(2)應對穿過墻壁和樓板的水管增加必要的保護措施,如設置套管;(3)應采取措施防止雨水通過屋頂和墻壁滲透;(4)應采取措施防止室內水蒸氣結露和地下積水的轉移與滲透。1.7 防靜電 應采用必要的接地等防靜電措施1.8 溫濕度控制 應設置溫、濕度自動調節(jié)設施,使機房溫、濕度的變化在設備運行所 允許的范圍之內。1.9 電力供應(1)計算機系統(tǒng)供電應與其他供電分開;(2) 應設置穩(wěn)壓器和過電壓防護設備;(3)
3、應提供短期的備用電力供應(如 UPS設備)。1.10 電磁防護(1) 應采用接地方式防止外界電磁干擾和設備寄生耦合干擾;( 2)電源線和通信線纜應隔離,避免互相干擾。2、網(wǎng)絡安全2.1 結構安全與網(wǎng)段劃分( 1)網(wǎng)絡設備的業(yè)務處理能力應具備冗余空間,要求滿足業(yè)務高峰 期需要;( 2)應設計和繪制與當前運行情況相符的網(wǎng)絡拓撲結構圖;( 3)應根據(jù)機構業(yè)務的特點,在滿足業(yè)務高峰期需要的基礎上,合 理設計網(wǎng)絡帶寬;( 4)應在業(yè)務終端與業(yè)務服務器之間進行路由控制,建立安全的訪 問路徑;( 5)應根據(jù)各部門的工作職能、重要性、所涉及信息的重要程度等 因素,劃分不同的子網(wǎng)或網(wǎng)段,并按照方便管理和控制的原
4、則為各子網(wǎng)、 網(wǎng)段分配地址段;( 6)重要網(wǎng)段應采取網(wǎng)絡層地址與數(shù)據(jù)鏈路層地址綁定措施,防止 地址欺騙。2.2 訪問控制( 1)應能根據(jù)會話狀態(tài)信息(包括數(shù)據(jù)包的源地址、目的地址、源 端口號、目的端口號、協(xié)議、出入的接口、會話序列號、發(fā)出信息的主機 名等信息,并應支持地址通配符的使用),為數(shù)據(jù)流提供明確的允許 / 拒 絕訪問的能力。( 2)應在基于安全屬性的允許遠程用戶對系統(tǒng)訪問的規(guī)則的基礎上, 對系統(tǒng)所有資源允許或拒絕用戶進行訪問,控制粒度為單個用戶;( 3)應限制具有撥號訪問權限的用戶數(shù)量。2.3 安全審計( 1)應對網(wǎng)絡系統(tǒng)中的網(wǎng)絡設備運行狀況、網(wǎng)絡流量、用戶行為等 事件進行日志記錄;(
5、 2)對于每一個事件,其審計記錄應包括:事件的日期和時間、用 戶、事件類型、事件是否成功,及其他與審計相關的信息2.4 邊界完整性檢查應能夠檢測內部網(wǎng)絡中出現(xiàn)的內部用戶未通過準許私自聯(lián)到外部網(wǎng) 絡的行為(即“非法外聯(lián)”行為)。2.5 入侵防范 應在網(wǎng)絡邊界處監(jiān)視以下攻擊行為:端口掃描、強力攻擊、木馬后門 攻擊、拒絕服務攻擊、緩沖區(qū)溢出攻擊、 IP 碎片攻擊、網(wǎng)絡蠕蟲攻擊等入 侵事件的發(fā)生。2.6 惡意代碼防范(1)應在網(wǎng)絡邊界及核心業(yè)務網(wǎng)段處對惡意代碼進行檢測和清除;(2)應維護惡意代碼庫的升級和檢測系統(tǒng)的更新;(3)應支持惡意代碼防范的統(tǒng)一管理。2.7 網(wǎng)絡設備防護(1)應對登錄網(wǎng)絡設備的用
6、戶進行身份鑒別;(2)應對網(wǎng)絡設備的管理員登錄地址進行限制;(3)網(wǎng)絡設備用戶的標識應唯一;(4)身份鑒別信息應具有不易被冒用的特點,例如口令長度、復雜 性和定期的更新等;(5)應具有登錄失敗處理功能,如:結束會話、限制非法登錄次數(shù), 當網(wǎng)絡登錄連接超時,自動退出。3 、主機安全3.1 身份鑒別(1)操作系統(tǒng)和數(shù)據(jù)庫管理系統(tǒng)用戶的身份標識應具有唯一性;(2)應對登錄操作系統(tǒng)和數(shù)據(jù)庫管理系統(tǒng)的用戶進行身份標識和鑒 別;(3)操作系統(tǒng)和數(shù)據(jù)庫管理系統(tǒng)身份鑒別信息應具有不易被冒用的 特點,例如口令長度、復雜性和定期的更新等;(4)應具有登錄失敗處理功能,如:結束會話、限制非法登錄次數(shù), 當?shù)卿涍B接超
7、時,自動退出。3.2 訪問控制(1)應依據(jù)安全策略控制主體對客體的訪問;(2)自主訪問控制的覆蓋范圍應包括與信息安全直接相關的主體、 客體及它們之間的操作;(3)自主訪問控制的粒度應達到主體為用戶級,客體為文件、數(shù)據(jù) 庫表級;(4)應由授權主體設置對客體訪問和操作的權限;(5)應嚴格限制默認用戶的訪問權限。3.3 安全審計(1)安全審計應覆蓋到服務器上的每個操作系統(tǒng)用戶和數(shù)據(jù)庫用戶;(2)安全審計應記錄系統(tǒng)內重要的安全相關事件,包括重要用戶行 為和重要系統(tǒng)命令的使用等;(3)安全相關事件的記錄應包括日期和時間、類型、主體標識、客 體標識、事件的結果等;(4)審計記錄應受到保護避免受到未預期的刪
8、除、修改或覆蓋等。3.4 剩余信息保護(1)應保證操作系統(tǒng)和數(shù)據(jù)庫管理系統(tǒng)用戶的鑒別信息所在的存儲 空間,被釋放或再分配給其他用戶前得到完全清除,無論這些信息是存放 在硬盤上還是在內存中;(2)應確保系統(tǒng)內的文件、目錄和數(shù)據(jù)庫記錄等資源所在的存儲空 間,被釋放或重新分配給其他用戶前得到完全清除。3.5 系統(tǒng)保護 系統(tǒng)應提供在管理維護狀態(tài)中運行的能力, 管理維護狀態(tài)只能被系統(tǒng) 管理員使用。3.6 惡意代碼防范(1)服務器和重要終端設備(包括移動設備)應安裝實時檢測和查 殺惡意代碼的軟件產品;(2)主機系統(tǒng)防惡意代碼產品應具有與網(wǎng)絡防惡意代碼產品不同的 惡意代碼庫;3.7 資源控制(1)應限制單個
9、用戶的會話數(shù)量;(2)應通過設定終端接入方式、網(wǎng)絡地址范圍等條件限制終端登錄。 4、應用安全4.1 身份鑒別(1)應用系統(tǒng)用戶的身份標識應具有唯一性;(2)應對登錄的用戶進行身份標識和鑒別;(3)系統(tǒng)用戶身份鑒別信息應具有不易被冒用的特點,例如口令長 度、復雜性和定期的更新等;(4)應具有登錄失敗處理功能,如:結束會話、限制非法登錄次數(shù), 當?shù)卿涍B接超時,自動退出。4.2 訪問控制(1)應依據(jù)安全策略控制用戶對客體的訪問;(2)自主訪問控制的覆蓋范圍應包括與信息安全直接相關的主體、 客體及它們之間的操作;(3)自主訪問控制的粒度應達到主體為用戶級,客體為文件、數(shù)據(jù) 庫表級;(4)應由授權主體設
10、置用戶對系統(tǒng)功能操作和對數(shù)據(jù)訪問的權限;(5)應實現(xiàn)應用系統(tǒng)特權用戶的權限分離,例如將管理與審計的權 限分配給不同的應用系統(tǒng)用戶;(6)權限分離應采用最小授權原則,分別授予不同用戶各自為完成 自己承擔任務所需的最小權限,并在它們之間形成相互制約的關系;(7)應嚴格限制默認用戶的訪問權限。4.3 安全審計(1)安全審計應覆蓋到應用系統(tǒng)的每個用戶;(2)安全審計應記錄應用系統(tǒng)重要的安全相關事件,包括重要用戶 行為和重要系統(tǒng)功能的執(zhí)行等;(3)安全相關事件的記錄應包括日期和時間、類型、主體標識、客 體標識、事件的結果等;(4)審計記錄應受到保護避免受到未預期的刪除、修改或覆蓋等。4.4 剩余信息保護
11、(1)應保證用戶的鑒別信息所在的存儲空間,被釋放或再分配給其 他用戶前得到完全清除,無論這些信息是存放在硬盤上還是在內存中;(2)應確保系統(tǒng)內的文件、目錄和數(shù)據(jù)庫記錄等資源所在的存儲空 間,被釋放或重新分配給其他用戶前得到完全清除。4.5 通信完整性 通信雙方應約定單向的校驗碼算法,計算通信數(shù)據(jù)報文的校驗碼,在 進行通信時,雙方根據(jù)校驗碼判斷對方報文的有效性。4.6 通信保密性(1)當通信雙方中的一方在一段時間內未作任何響應,另一方應能 夠自動結束會話;(2)在通信雙方建立連接之前,利用密碼技術進行會話初始化驗證;(3)在通信過程中,應對敏感信息字段進行加密。4.7 軟件容錯(1)應對通過人機
12、接口輸入或通過通信接口輸入的數(shù)據(jù)進行有效性 檢驗;(2)應對通過人機接口方式進行的操作提供“回退”功能,即允許 按照操作的序列進行回退;(3)在故障發(fā)生時,應繼續(xù)提供一部分功能,確保能夠實施必要的 措施。4.8 資源控制(1)應限制單個用戶的多重并發(fā)會話;(2)應對應用系統(tǒng)的最大并發(fā)會話連接數(shù)進行限制;(3)應對一個時間段內可能的并發(fā)會話連接數(shù)進行限制。4.9 代碼安全(1)應對應用程序代碼進行惡意代碼掃描;(2)應對應用程序代碼進行安全脆弱性分析。5、數(shù)據(jù)安全及備份恢復5.1 數(shù)據(jù)完整性(1)應能夠檢測到系統(tǒng)管理數(shù)據(jù)、鑒別信息和用戶數(shù)據(jù)在傳輸過程 中完整性受到破壞;(2)應能夠檢測到系統(tǒng)管理
13、數(shù)據(jù)、鑒別信息和用戶數(shù)據(jù)在存儲過程 中完整性受到破壞。5.2 數(shù)據(jù)保密性(1)網(wǎng)絡設備、操作系統(tǒng)、數(shù)據(jù)庫管理系統(tǒng)和應用系統(tǒng)的鑒別信息、 敏感的系統(tǒng)管理數(shù)據(jù)和敏感的用戶數(shù)據(jù)應采用加密或其他有效措施實現(xiàn) 傳輸保密性;(2)當使用便攜式和移動式設備時,應加密或者采用可移動磁盤存 儲敏感信息。5.3 備份和恢復(1)應提供自動機制對重要信息進行有選擇的數(shù)據(jù)備份;(2)應提供恢復重要信息的功能;(3)應提供重要網(wǎng)絡設備、通信線路和服務器的硬件冗余二、管理要求1、安全管理機構1.1 崗位設置(1)應設立信息安全管理工作的職能部門,設立安全主管人、安全 管理各個方面的負責人崗位,定義各負責人的職責;(2)應
14、設立系統(tǒng)管理人員、網(wǎng)絡管理人員、安全管理人員崗位,定 義各個工作崗位的職責;(3)應制定文件明確安全管理機構各個部門和崗位的職責、分工和 技能要求。1.2 人員配置(1)應配備一定數(shù)量的系統(tǒng)管理人員、網(wǎng)絡管理人員、安全管理人 員等;(2)安全管理人員不能兼任網(wǎng)絡管理員、系統(tǒng)管理員、數(shù)據(jù)庫管理 員等。1.3 授權和審批(1)應授權審批部門及批準人,對關鍵活動進行審批;(2)應列表說明須審批的事項、審批部門和可批準人。1.4 溝通和合作(1)應加強各類管理人員和組織內部機構之間的合作與溝通,定期 或不定期召開協(xié)調會議,共同協(xié)助處理信息安全問題;(2)信息安全職能部門應定期或不定期召集相關部門和人員
15、召開安 全工作會議,協(xié)調安全工作的實施;(3)應加強與兄弟單位、公安機關、電信公司的合作與溝通,以便 在發(fā)生安全事件時能夠得到及時的支持。1.5 審核和檢查 應由安全管理人員定期進行安全檢查,檢查內容包括用戶賬號情況、 系統(tǒng)漏洞情況、系統(tǒng)審計情況等。2、安全管理制度2.1 管理制度(1)應制定信息安全工作的總體方針、政策性文件和安全策略等, 說明機構安全工作的總體目標、范圍、方針、原則、責任等;(2)應對安全管理活動中重要的管理內容建立安全管理制度,以規(guī) 范安全管理活動,約束人員的行為方式;(3)應對要求管理人員或操作人員執(zhí)行的重要管理操作,建立操作 規(guī)程,以規(guī)范操作行為,防止操作失誤。2.2
16、 制定和發(fā)布(1)應在信息安全職能部門的總體負責下,組織相關人員制定;(2)應保證安全管理制度具有統(tǒng)一的格式風格,并進行版本控制;(3)應組織相關人員對制定的安全管理進行論證和審定;(4)安全管理制度應經過管理層簽發(fā)后按照一定的程序以文件形式 發(fā)布。2.3 評審和修訂應定期對安全管理制度進行評審和修訂, 對存在不足或需要改進的安 全管理制度進行修訂。3、人員安全管理3.1 人員錄用(1)應保證被錄用人具備基本的專業(yè)技術水平和安全管理知識;(2)應對被錄用人的身份、背景、專業(yè)資格和資質等進行審查;(3)應對被錄用人所具備的技術技能進行考核;(4)應對被錄用人說明其角色和職責;(5)應簽署保密協(xié)議
17、。3.2 人員離崗(1)應立即終止由于各種原因即將離崗的員工的所有訪問權限;(2)應取回各種身份證件、鑰匙、徽章等以及機構提供的軟硬件設 備;(3)應經機構人事部門辦理嚴格的調離手續(xù),并承諾調離后的保密 義務后方可離開。3.3 人員考核(1)應定期對各個崗位的人員進行安全技能及安全認知的考核;(2)應對關鍵崗位的人員進行全面、嚴格的安全審查;(3)應對違背安全策略和規(guī)定的人員進行懲戒3.4 安全意識教育和培訓(1)應對各類人員進行安全意識教育;(2)應告知人員相關的安全責任和懲戒措施;(3)應制定安全教育和培訓計劃,對信息安全基礎知識、崗位操作 規(guī)程等進行培訓;( 4)應對安全教育和培訓的情況
18、和結果進行記錄并歸檔保存。3.5 第三方人員訪問管理(1)第三方人員應在訪問前與機構簽署安全責任合同書或保密協(xié)議;(2)對重要區(qū)域的訪問,必須經過有關負責人的批準,并由專人陪 同或監(jiān)督下進行,并記錄備案。4、系統(tǒng)建設管理4.1 系統(tǒng)定級(1)應明確信息系統(tǒng)劃分的方法;(2)應確定信息系統(tǒng)的安全等級;(3)應以書面的形式定義確定了安全等級的信息系統(tǒng)的屬性,包括 使命、業(yè)務、網(wǎng)絡、硬件、軟件、數(shù)據(jù)、邊界、人員等;(4)應確保信息系統(tǒng)的定級結果經過相關部門的批準。4.2 安全方案設計(1)應根據(jù)系統(tǒng)的安全級別選擇基本安全措施,依據(jù)風險分析的結 果補充和調整安全措施;(2)應以書面的形式描述對系統(tǒng)的安
19、全保護要求和策略、安全措施 等內容,形成系統(tǒng)的安全方案;(3)應對安全方案進行細化,形成能指導安全系統(tǒng)建設和安全產品 采購的詳細設計方案;(4)應組織相關部門和有關安全技術專家對安全設計方案的合理性 和正確性進行論證和審定;(5)應確保安全設計方案必須經過批準,才能正式實施。4.3 產品采購(1)應確保安全產品的使用符合國家的有關規(guī)定;(2)應確保密碼產品的使用符合國家密碼主管部門的要求;(3)應指定或授權專門的部門負責產品的采購。4.4 自行軟件開發(fā)(1)應確保開發(fā)環(huán)境與實際運行環(huán)境物理分開;(2)應確保提供軟件設計的相關文檔和使用指南;(3)應確保系統(tǒng)開發(fā)文檔由專人負責保管,系統(tǒng)開發(fā)文檔的
20、使用受 到控制。4.5 外包軟件開發(fā)(1)應與軟件開發(fā)單位簽訂協(xié)議,明確知識產權的歸屬和安全方面 的要求;(2)應根據(jù)協(xié)議的要求檢測軟件質量;(3)應在軟件安裝之前檢測軟件包中可能存在的惡意代碼;(4)應確保提供軟件設計的相關文檔和使用指南。4.6 工程實施 (1)應與工程實施單位簽訂與安全相關的協(xié)議,約束工程實施單位 的行為;(2)應指定或授權專門的人員或部門負責工程實施過程的管理;(3)應制定詳細的工程實施方案控制實施過程。4.7 測試驗收(1)應對系統(tǒng)進行安全性測試驗收;(2)應在測試驗收前根據(jù)設計方案或合同要求等制訂測試驗收方案, 測試驗收過程中詳細記錄測試驗收結果,形成測試驗收報告;
21、(3)應組織相關部門和相關人員對系統(tǒng)測試驗收報告進行審定,沒 有疑問后由雙方簽字。4.8 系統(tǒng)交付(1)應明確系統(tǒng)的交接手續(xù),并按照交接手續(xù)完成交接工作;(2)應由系統(tǒng)建設方完成對委托建設方的運維技術人員的培訓;(3)應由系統(tǒng)建設方提交系統(tǒng)建設過程中的文檔和指導用戶進行系 統(tǒng)運行維護的文檔;(4)應由系統(tǒng)建設方進行服務承諾,并提交服務承諾書,確保對系 統(tǒng)運行維護的支持。4.9 安全服務商選擇應確保安全服務商的選擇符合國家的有關規(guī)定。5、系統(tǒng)運維管理5.1 環(huán)境管理(1)應對機房供配電、空調、溫濕度控制等設施指定專人或專門的 部門定期進行維護管理;(2)應配備機房安全管理人員,對機房的出入、服務
22、器的開機或關 機等工作進行管理;(3)應建立機房安全管理制度,對有關機房物理訪問,物品帶進、 帶出機房和機房環(huán)境安全等方面的管理作出規(guī)定;(4)應對機房來訪人員實行登記、備案管理,同時限制來訪人員的 活動范圍;(5)應加強對辦公環(huán)境的保密性管理,包括如工作人員調離辦公室 應立即交還該辦公室鑰匙和不在辦公區(qū)接待來訪人員等。5.2 資產管理(1)應建立資產安全管理制度,規(guī)定信息系統(tǒng)資產管理的責任人員 或責任部門;(2)應編制并保存與信息系統(tǒng)相關的資產、資產所屬關系、安全級 別和所處位置等信息的資產清單;(3)應根據(jù)資產的重要程度對資產進行定性賦值和標識管理,根據(jù) 資產的價值選擇相應的管理措施。5.
23、3 介質管理(1)應確保介質存放在安全的環(huán)境中,并對各類介質進行控制和保 護,以防止被盜、被毀、被未授權的修改以及信息的非法泄漏;(2)應有介質的存儲、歸檔、登記和查詢記錄,并根據(jù)備份及存檔 介質的目錄清單定期盤點;(3)對于需要送出維修或銷毀的介質,應首先清除介質中的敏感數(shù) 據(jù),防止信息的非法泄漏;(4)應根據(jù)所承載數(shù)據(jù)和軟件的重要程度對介質進行分類和標識管 理,并實行存儲環(huán)境專人管理。5.4 設備管理(1)應對信息系統(tǒng)相關的各種設施、設備、線路等指定專人或專門 的部門定期進行維護管理;(2)應對信息系統(tǒng)的各種軟硬件設備的選型、采購、發(fā)放或領用等 過程建立基于申報、審批和專人負責的管理規(guī)定;
24、(3)應對終端計算機、工作站、便攜機、系統(tǒng)和網(wǎng)絡等設備的操作 和使用進行規(guī)范化管理;(4)應對帶離機房或辦公地點的信息處理設備進行控制;(5)應按操作規(guī)程實現(xiàn)服務器的啟動 /停止、加電 / 斷電等操作,加 強對服務器操作的日志文件管理和監(jiān)控管理, 應按安全策略的要求對網(wǎng)絡 及設備進行配置,并對其定期進行檢查。5.5 監(jiān)控管理應了解服務器的CPU內存、進程、磁盤使用情況。5.6 網(wǎng)絡安全管理(1)應指定專人對網(wǎng)絡進行管理,負責運行日志、網(wǎng)絡監(jiān)控記錄的 日常維護和報警信息分析和處理工作;(2)應建立網(wǎng)絡安全管理制度,對網(wǎng)絡安全配置和日志等方面作出 規(guī)定;(3)應根據(jù)廠家提供的軟件升級版本對網(wǎng)絡設備
25、進行更新,并在更 新前對現(xiàn)有的重要文件進行備份;(4)應進行網(wǎng)絡系統(tǒng)漏洞掃描,對發(fā)現(xiàn)的網(wǎng)絡系統(tǒng)安全漏洞進行及 時的修補;(5)應保證所有與外部系統(tǒng)的連接均應得到授權和批準;(6)應對網(wǎng)絡設備的安全策略、授權訪問、最小服務、升級與打補 丁、維護記錄、日志等方面做出具體要求;(7)應規(guī)定網(wǎng)絡審計日志的保存時間以便為可能的安全事件調查提 供支持。5.7 系統(tǒng)安全管理(1)應指定專人對系統(tǒng)進行管理,刪除或者禁用不使用的系統(tǒng)缺省 賬戶;(2)應制度系統(tǒng)安全管理制度,對系統(tǒng)安全配置、系統(tǒng)賬戶以及審 計日志等方面作出規(guī)定;(3)應定期安裝系統(tǒng)的最新補丁程序,并根據(jù)廠家提供的可能危害 計算機的漏洞進行及時修補
26、, 并在安裝系統(tǒng)補丁前對現(xiàn)有的重要文件進行 備份;(4)應根據(jù)業(yè)務需求和系統(tǒng)安全分析確定系統(tǒng)的訪問控制策略,系 統(tǒng)訪問控制策略用于控制分配信息系統(tǒng)、文件及服務的訪問權限;(5)應對系統(tǒng)賬戶進行分類管理,權限設定應當遵循最小授權要求;(6)應對系統(tǒng)的安全策略、授權訪問、最小服務、升級與打補丁、 維護記錄、日志等方面做出具體要求;(7)應規(guī)定系統(tǒng)審計日志的保存時間以便為可能的安全事件調查提 供支持;(8)應進行系統(tǒng)漏洞掃描,對發(fā)現(xiàn)的系統(tǒng)安全漏洞進行及時的修補。5.8 惡意代碼防范管理(1)應提高所用用戶的防病毒意識,告知及時升級防病毒軟件;(2)應在讀取移動存儲設備(如軟盤、移動硬盤、光盤)上的數(shù)據(jù) 以及網(wǎng)絡上接收文件或郵件之前,先進行病毒檢查,對外來計算機或存儲 設備接入網(wǎng)絡系統(tǒng)之前也要進行病毒檢查;(3)應指定專人對網(wǎng)絡和主機的進行惡意代碼檢測并保存檢測記錄;(4)應對防惡
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
- 4. 未經權益所有人同意不得將文件中的內容挪作商業(yè)或盈利用途。
- 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
- 6. 下載文件中如有侵權或不適當內容,請與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 創(chuàng)業(yè)融資租賃合同范本
- 公路護欄修建合同范本
- 個人用電協(xié)議合同范例
- 公司運輸購銷合同范本
- 刻字木材出售合同范本
- 個人旅游陪玩合同范本
- 個人住家保姆合同范本
- 勞務代理加盟合同范例
- fidic銀皮書合同范例
- 出售電廠燒火料合同范本
- (課件)港口安全知識培訓講解
- 2022年企業(yè)安全生產知識培訓講座PPT課件(帶內容)
- 產品設計思維課件
- 電子直線加速器的工作原理專題培訓課件
- 2023年孝感市孝南區(qū)全要素自然資源有限公司招聘筆試題庫及答案解析
- 臨終關懷成品課件
- 2020外研版九年級英語上全冊課文原文及翻譯
- 大象版科學四年級下冊12奇妙的植物課件及練習題和答案
- 三年級下冊豎式脫式計算
- 某大型企業(yè)空調系統(tǒng)內部培訓(圖文127)
- 《財務風險的識別與評估管理國內外文獻綜述》
評論
0/150
提交評論