第二級及第四級信息安全等級保護系統(tǒng)測評項權重賦值表(共35頁)_第1頁
第二級及第四級信息安全等級保護系統(tǒng)測評項權重賦值表(共35頁)_第2頁
第二級及第四級信息安全等級保護系統(tǒng)測評項權重賦值表(共35頁)_第3頁
第二級及第四級信息安全等級保護系統(tǒng)測評項權重賦值表(共35頁)_第4頁
第二級及第四級信息安全等級保護系統(tǒng)測評項權重賦值表(共35頁)_第5頁
已閱讀5頁,還剩30頁未讀, 繼續(xù)免費閱讀

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權,請進行舉報或認領

文檔簡介

1、精選優(yōu)質(zhì)文檔-傾情為你奉上第二級信息系統(tǒng)測評項權重賦值表(此表可不提供被測評單位)下表給出第二級(S2A2G2)信息系統(tǒng)安全等級保護基本要求對應的測評項權重。序號層面控制點要求項測評項權重1物理安全物理位置的選擇(G2)a)機房和辦公場地應選擇在具有防震、防風和防雨等能力的建筑內(nèi);0.52物理安全物理訪問控制(G2)a)機房出入口應安排專人值守,控制、鑒別和記錄進入的人員。13物理安全物理訪問控制(G2)b)需進入機房的來訪人員應經(jīng)過申請和審批流程,并限制和監(jiān)控其活動范圍。0.54物理安全防盜竊和防破壞(G2)a)應將主要設備放置在機房內(nèi)。0.55物理安全防盜竊和防破壞(G2)b)應將設備或主

2、要部件進行固定,并設置明顯的不易除去的標記。0.26物理安全防盜竊和防破壞(G2)c)應將通信線纜鋪設在隱蔽處,可鋪設在地下或管道中。0.27物理安全防盜竊和防破壞(G2)d)應對介質(zhì)分類標識,存儲在介質(zhì)庫或檔案室中。0.28物理安全防盜竊和防破壞(G2)e)主機房應安裝必要的防盜報警設施。0.59物理安全防雷擊(G2)a)機房建筑應設置避雷裝置。0.210物理安全防雷擊(G2)b)機房應設置交流電源地線。0.511物理安全防火(G2)機房應設置滅火設備和火災自動報警系統(tǒng)。0.512物理安全防水和防潮(G2)a)水管安裝,不得穿過機房屋頂和活動地板下。0.213物理安全防水和防潮(G2)b)應

3、采取措施防止雨水通過機房窗戶、屋頂和墻壁滲透。0.214物理安全防水和防潮(G2)c)應采取措施防止機房內(nèi)水蒸氣結(jié)露和地下積水的轉(zhuǎn)移與滲透。0.515物理安全防靜電(G2)a)關鍵設備應采用必要的接地防靜電措施。0.216物理安全溫濕度控制(G2)a)機房應設置溫、濕度自動調(diào)節(jié)設施,使機房溫、濕度的變化在設備運行所允許的范圍之內(nèi)。0.217物理安全電力供應(A2)a)應在機房供電線路上配置穩(wěn)壓器和過電壓防護設備。0.518物理安全電力供應(A2)b)應提供短期的備用電力供應,至少滿足關鍵設備在斷電情況下的正常運行要求。119物理安全電磁防護(S2)a)電源線和通信線纜應隔離鋪設,避免互相干擾。

4、0.520網(wǎng)絡安全結(jié)構(gòu)安全(G2)a)應保證關鍵網(wǎng)絡設備的業(yè)務處理能力具備冗余空間,滿足業(yè)務高峰期需要;121網(wǎng)絡安全結(jié)構(gòu)安全(G2)b)應保證接入網(wǎng)絡和核心網(wǎng)絡的帶寬滿足業(yè)務高峰期需要;0.522網(wǎng)絡安全結(jié)構(gòu)安全(G2)c)應繪制與當前運行情況相符的網(wǎng)絡拓撲結(jié)構(gòu)圖;0.523網(wǎng)絡安全結(jié)構(gòu)安全(G2)d)應根據(jù)各部門的工作職能、重要性和所涉及信息的重要程度等因素,劃分不同的子網(wǎng)或網(wǎng)段,并按照方便管理和控制的原則為各子網(wǎng)、網(wǎng)段分配地址段;124網(wǎng)絡安全訪問控制(G2)a)應在網(wǎng)絡邊界部署訪問控制設備,啟用訪問控制功能;125網(wǎng)絡安全訪問控制(G2)b)應能根據(jù)會話狀態(tài)信息為數(shù)據(jù)流提供明確的允許/

5、拒絕訪問的能力,控制粒度為網(wǎng)段級;126網(wǎng)絡安全訪問控制(G2)c)應按用戶和系統(tǒng)之間的允許訪問規(guī)則,決定允許或拒絕用戶對受控系統(tǒng)進行資源訪問,控制粒度為單個用戶;0.527網(wǎng)絡安全訪問控制(G2)d)應限制具有撥號訪問權限的用戶數(shù)量。0.528網(wǎng)絡安全安全審計(G2)a)應對網(wǎng)絡系統(tǒng)中的網(wǎng)絡設備運行狀況、網(wǎng)絡流量、用戶行為等進行日志記錄;129網(wǎng)絡安全安全審計(G2)b)審計記錄應包括事件的日期和時間、用戶、事件類型、事件是否成功及其他與審計相關的信息;0.530網(wǎng)絡安全邊界完整性檢查(S2)應能夠?qū)?nèi)部網(wǎng)絡中出現(xiàn)的內(nèi)部用戶未通過準許私自聯(lián)到外部網(wǎng)絡的行為進行檢查。131網(wǎng)絡安全入侵防范(G

6、2)應在網(wǎng)絡邊界處監(jiān)視以下攻擊行為:端口掃描、強力攻擊、木馬后門攻擊、拒絕服務攻擊、緩沖區(qū)溢出攻擊、IP碎片攻擊和網(wǎng)絡蠕蟲攻擊等。132網(wǎng)絡安全網(wǎng)絡設備防護(G2)a)應對登錄網(wǎng)絡設備的用戶進行身份鑒別;0.533網(wǎng)絡安全網(wǎng)絡設備防護(G2)b)應對網(wǎng)絡設備的管理員登錄地址進行限制;0.534網(wǎng)絡安全網(wǎng)絡設備防護(G2)c)網(wǎng)絡設備用戶的標識應唯一;0.535網(wǎng)絡安全網(wǎng)絡設備防護(G2)d)身份鑒別信息應具有不易被冒用的特點,口令應有復雜度要求并定期更換;136網(wǎng)絡安全網(wǎng)絡設備防護(G2)e)應具有登錄失敗處理功能,可采取結(jié)束會話、限制非法登錄次數(shù)和當網(wǎng)絡登錄連接超時自動退出等措施;0.537

7、網(wǎng)絡安全網(wǎng)絡設備防護(G2)f)當對網(wǎng)絡設備進行遠程管理時,應采取必要措施防止鑒別信息在網(wǎng)絡傳輸過程中被竊聽。138主機安全身份鑒別(S2)a)應對登錄操作系統(tǒng)和數(shù)據(jù)庫系統(tǒng)的用戶進行身份標識和鑒別;0.539主機安全身份鑒別(S2)b)操作系統(tǒng)和數(shù)據(jù)庫系統(tǒng)管理用戶身份鑒別信息應具有不易被冒用的特點,口令應有復雜度要求并定期更換;140主機安全身份鑒別(S2)c) 應啟用登錄失敗處理功能,可采取結(jié)束會話、限制非法登錄次數(shù)和自動退出等措施;0.541主機安全身份鑒別(S2)d) 當對服務器進行遠程管理時,應采取必要措施,防止鑒別信息在網(wǎng)絡傳輸過程中被竊聽;142主機安全身份鑒別(S2)e) 應為操

8、作系統(tǒng)和數(shù)據(jù)庫系統(tǒng)的不同用戶分配不同的用戶名,確保用戶名具有唯一性;0.543主機安全訪問控制(S2)a) 應啟用訪問控制功能,依據(jù)安全策略控制用戶對資源的訪問;0.544主機安全訪問控制(S2)b) 應實現(xiàn)操作系統(tǒng)和數(shù)據(jù)庫系統(tǒng)特權用戶的權限分離;145主機安全訪問控制(S2)c) 應限制默認賬戶的訪問權限,重命名系統(tǒng)默認賬戶,修改這些賬戶的默認口令;0.546主機安全訪問控制(S2)d) 應及時刪除多余的、過期的賬戶,避免共享賬戶的存在;0.547主機安全安全審計(G2)a) 審計范圍應覆蓋到服務器上的每個操作系統(tǒng)用戶和數(shù)據(jù)庫用戶;148主機安全安全審計(G2)b) 審計內(nèi)容應包括重要用戶行

9、為、系統(tǒng)資源的異常使用和重要系統(tǒng)命令的使用等系統(tǒng)內(nèi)重要的安全相關事件;149主機安全安全審計(G2)c) 審計記錄應包括事件的日期、時間、類型、主體標識、客體標識和結(jié)果等;0.550主機安全安全審計(G2)d)應保護審計記錄,避免受到未預期的刪除、修改或覆蓋等。0.551主機安全入侵防范(G2)操作系統(tǒng)遵循最小安裝的原則,僅安裝需要的組件和應用程序,并通過設置升級服務器等方式保持系統(tǒng)補丁及時得到更新。152主機安全惡意代碼防范(G2)a) 應安裝防惡意代碼軟件,并及時更新防惡意代碼軟件版本和惡意代碼庫;153主機安全惡意代碼防范(G2)b) 應支持惡意代碼防范的統(tǒng)一管理。0.554主機安全資源

10、控制(A2)a) 應通過設定終端接入方式、網(wǎng)絡地址范圍等條件限制終端登錄;0.555主機安全資源控制(A2)b) 應根據(jù)安全策略設置登錄終端的操作超時鎖定;0.556主機安全資源控制(A2)c) 應限制單個用戶對系統(tǒng)資源的最大或最小使用限度;0.257應用安全身份鑒別(S2)a) 應提供專用的登錄控制模塊對登錄用戶進行身份標識和鑒別;0.558應用安全身份鑒別(S2)b) 應提供用戶身份標識唯一和鑒別信息復雜度檢查功能,保證應用系統(tǒng)中不存在重復用戶身份標識,身份鑒別信息不易被冒用;159應用安全身份鑒別(S2)c) 應提供登錄失敗處理功能,可采取結(jié)束會話、限制非法登錄次數(shù)和自動退出等措施;0.

11、560應用安全身份鑒別(S2)d) 應啟用身份鑒別、用戶身份標識唯一性檢查、用戶身份鑒別信息復雜度檢查以及登錄失敗處理功能,并根據(jù)安全策略配置相關參數(shù)。0.561應用安全訪問控制(S2)a) 應提供訪問控制功能,依據(jù)安全策略控制用戶對文件、數(shù)據(jù)庫表等客體的訪問;0.562應用安全訪問控制(S2)b) 訪問控制的覆蓋范圍應包括與資源訪問相關的主體、客體及它們之間的操作;0.563應用安全訪問控制(S2)c) 應由授權主體配置訪問控制策略,并嚴格限制默認帳戶的訪問權限;164應用安全訪問控制(S2)d) 應授予不同帳戶為完成各自承擔任務所需的最小權限,并在它們之間形成相互制約的關系。165應用安全

12、安全審計(G2)a) 應提供覆蓋到每個用戶的安全審計功能,對應用系統(tǒng)重要安全事件進行審計;166應用安全安全審計(G2)b) 應保證無法刪除、修改或覆蓋審計記錄;0.567應用安全安全審計(G2)c) 審計記錄的內(nèi)容至少應包括事件的日期、時間、發(fā)起者信息、類型、描述和結(jié)果等;0.568應用安全通信完整性(S2)a) 應采用校驗碼技術保證通信過程中數(shù)據(jù)的完整性。0.269應用安全通信保密性(S2)a) 在通信雙方建立連接之前,應用系統(tǒng)應利用密碼技術進行會話初始化驗證;0.570應用安全通信保密性(S2)b) 應對通信過程中的敏感信息字段進行加密。171應用安全軟件容錯(A2)a) 應提供數(shù)據(jù)有效

13、性檢驗功能,保證通過人機接口輸入或通過通信接口輸入的數(shù)據(jù)格式或長度符合系統(tǒng)設定要求;172應用安全軟件容錯(A2)b) 在故障發(fā)生時,應用系統(tǒng)應能夠繼續(xù)提供一部分功能,確保能夠?qū)嵤┍匾拇胧?.573應用安全資源控制(A2)a) 當應用系統(tǒng)的通信雙方中的一方在一段時間內(nèi)未作任何響應,另一方應能夠自動結(jié)束會話;0.574應用安全資源控制(A2)b) 應能夠?qū)孟到y(tǒng)的最大并發(fā)會話連接數(shù)進行限制;0.575應用安全資源控制(A2)c) 應能夠?qū)蝹€帳戶的多重并發(fā)會話進行限制;0.276數(shù)據(jù)安全及備份恢復數(shù)據(jù)完整性(S2)a) 應能夠檢測到鑒別信息和重要業(yè)務數(shù)據(jù)在傳輸過程中完整性受到破壞;0.27

14、7數(shù)據(jù)安全及備份恢復數(shù)據(jù)保密性(S2)b) 應采用加密或其他保護措施實現(xiàn)鑒別信息的存儲保密性。178數(shù)據(jù)安全及備份恢復備份和恢復(A2)a) 應能夠?qū)χ匾畔⑦M行備份和恢復;0.579數(shù)據(jù)安全及備份恢復備份和恢復(A2)b) 應提供關鍵網(wǎng)絡設備、通信線路和數(shù)據(jù)處理系統(tǒng)的硬件冗余,保證系統(tǒng)的可用性。180安全管理制度管理制度(G2)a)應制定信息安全工作的總體方針和安全策略,說明機構(gòu)安全工作的總體目標、范圍、原則和安全框架等。0.581安全管理制度管理制度(G2)b)應對安全管理活動中重要的管理內(nèi)容建立安全管理制度。182安全管理制度管理制度(G2)c)應對安全管理人員或操作人員執(zhí)行的重要管理操

15、作建立操作規(guī)程。0.583安全管理制度制定和發(fā)布(G2)a)應指定或授權專門的部門或人員負責安全管理制度的制定。0.584安全管理制度制定和發(fā)布(G2)b)應組織相關人員對制定的安全管理制度進行論證和審定。0.585安全管理制度制定和發(fā)布(G2)c) 應將安全管理制度以某種方式發(fā)布到相關人員手中。0.586安全管理制度評審和修訂(G2)應定期對安全管理制度進行評審,對存在不足或需要改進的安全管理制度進行修訂。0.587安全管理機構(gòu)崗位設置(G2)a)應設立安全主管、安全管理各個方面的負責人崗位,并定義各負責人的職責。188安全管理機構(gòu)崗位設置(G2)b)應設立系統(tǒng)管理員、網(wǎng)絡管理員、安全管理員

16、等崗位,并定義各個工作崗位的職責。0.589安全管理機構(gòu)人員配備(G2)a)應配備一定數(shù)量的系統(tǒng)管理員、網(wǎng)絡管理員、安全管理員等。190安全管理機構(gòu)人員配備(G2)b) 安全管理員不能兼任網(wǎng)絡管理員、系統(tǒng)管理員、數(shù)據(jù)庫管理員等。0.591安全管理機構(gòu)授權和審批(G2)a)應根據(jù)各個部門和崗位的職責明確授權審批部門級批準人,對系統(tǒng)投入運行、網(wǎng)絡系統(tǒng)接入和重要資源的訪問等關鍵活動進行審批。0.592安全管理機構(gòu)授權和審批(G2)b)應針對關鍵活動建立審批流程,并由批準人簽字確認。0.293安全管理機構(gòu)溝通和合作(G2)a)應加強各類管理人員之間、組織內(nèi)部機構(gòu)之間以及信息安全職能部門內(nèi)部的合作與溝通

17、.0.594安全管理機構(gòu)溝通和合作(G2)b)應加強與兄弟單位、公安機關、電信公司的合作與溝通。0.295安全管理機構(gòu)審核和檢查(G2)安全管理員應負責定期進行安全檢查,檢查內(nèi)容包括系統(tǒng)日常運行、系統(tǒng)漏洞和數(shù)據(jù)備份等情況。196人員安全管理人員錄用(G2)a)應指定或授權專門的部門或人員負責人員錄用。0.597人員安全管理人員錄用(G2)b)應規(guī)范人員錄用過程,對被錄用人的身份、背景和專業(yè)資格等進行審查,對其所具有的技術技能進行考核。198人員安全管理人員錄用(G2)c)應與從事關鍵崗位的人員簽署保密協(xié)議。199人員安全管理人員離崗(G2)a)應規(guī)范人員離崗過程,及時終止離崗員工的所有訪問權限

18、。0.5100人員安全管理人員離崗(G2)b)應取回各種身份證件、鑰匙、徽章等以及機構(gòu)提供的軟硬件設備。0.5101人員安全管理人員離崗(G2)c)應辦理嚴格的調(diào)離手續(xù)。0.2102人員安全管理人員考核(G2)a)應定期對各個崗位的人員進行安全技能及安全認知的考核。0.5103人員安全管理安全意識教育和培訓(G2)a)應對各類人員進行安全意識教育、崗位技能培訓和相關安全技術培訓。1104人員安全管理安全意識教育和培訓(G2)b)應告知人員相關的安全責任和懲戒措施,并對違反違背安全策略和規(guī)定的人員進行懲戒。0.5105人員安全管理安全意識教育和培訓(G2)c)應制定安全教育和培訓計劃,對信息安全

19、基礎知識、崗位操作規(guī)程等進行培訓。1106人員安全管理外部人員訪問管理(G2)a)應確保在外部人員訪問受控區(qū)域前得到授權或?qū)徟?,批準后由專人全程陪同或監(jiān)督,并登記備案。0.5107系統(tǒng)建設管理系統(tǒng)定級(G2)a)應明確信息系統(tǒng)的邊界和安全保護等級。0.5108系統(tǒng)建設管理系統(tǒng)定級(G2)b)應以書面的形式說明信息系統(tǒng)確定為某個安全保護等級的方法和理由。0.2109系統(tǒng)建設管理系統(tǒng)定級(G2)c)應確保信息系統(tǒng)的定級結(jié)果經(jīng)過相關部門的批準。0.2110系統(tǒng)建設管理安全方案設計(G2)a)應根據(jù)系統(tǒng)的安全保護等級選擇基本安全措施,依據(jù)風險分析結(jié)果補充和調(diào)整安全措施。0.5111系統(tǒng)建設管理安全方案

20、設計(G2)b)應以書面形式描述對系統(tǒng)的安全保護要求、策略和措施等內(nèi)容,形成系統(tǒng)的安全方案;1112系統(tǒng)建設管理安全方案設計(G2)c)應對安全方案進行細化,形成能指導安全系統(tǒng)建設和安全產(chǎn)品采購和使用的詳細設計方案;1113系統(tǒng)建設管理安全方案設計(G2)d)應組織相關部門和有關安全技術專家對安全設計方案的合理性和正確性進行論證和審定,并且經(jīng)過批準后,才能正式實施。0.5114系統(tǒng)建設管理產(chǎn)品采購和使用(G2)a)應確保安全產(chǎn)品采購和使用符合國家的有關規(guī)定。0.2115系統(tǒng)建設管理產(chǎn)品采購和使用(G2)b)應確保密碼產(chǎn)品采購和使用符合國家密碼主管部門的要求。0.2116系統(tǒng)建設管理產(chǎn)品采購和使

21、用(G2)c)應指定或授權專門的部門負責產(chǎn)品的采購。0.2117系統(tǒng)建設管理自行軟件開發(fā)(G2)a)應確保開發(fā)環(huán)境與實際運行環(huán)境物理分開;1118系統(tǒng)建設管理自行軟件開發(fā)(G2)b)應制定軟件開發(fā)管理制度,明確說明開發(fā)過程的控制方法和人員行為準則。0.5119系統(tǒng)建設管理自行軟件開發(fā)(G2)c)應確保提供軟件設計的相關文檔和使用指南,并由專人負責保管。0.5120系統(tǒng)建設管理外包軟件開發(fā)(G2)a)應根據(jù)開發(fā)要求檢測軟件質(zhì)量。1121系統(tǒng)建設管理外包軟件開發(fā)(G2)b)應確保提供軟件設計的相關文檔和使用指南;0.5122系統(tǒng)建設管理外包軟件開發(fā)(G2)c)應在軟件安裝之前檢測軟件包中可能存在的

22、惡意代碼。1123系統(tǒng)建設管理外包軟件開發(fā)(G2)d)應要求開發(fā)單位提供軟件源代碼,并審查軟件中可能存在的后門。0.5124系統(tǒng)建設管理工程實施(G2)a)應指定或授權專門的部門或人員負責工程實施過程的管理。0.2125系統(tǒng)建設管理工程實施(G2)b)應制定詳細的工程實施方案,控制工程實施過程。0.5126系統(tǒng)建設管理測試驗收(G2)a)應對系統(tǒng)進行安全性測試驗收。0.5127系統(tǒng)建設管理測試驗收(G2)b)在測試驗收前應根據(jù)設計方案或合同要求等制訂測試驗收方案,測試驗收過程中應詳細記錄測試驗收結(jié)果,形成測試驗收報告。0.2128系統(tǒng)建設管理測試驗收(G2)c)應組織相關部門和相關人員對系統(tǒng)測

23、試驗收報告進行審定,并簽字確認。0.2129系統(tǒng)建設管理系統(tǒng)交付(G2)a)應制定系統(tǒng)交付清單,并根據(jù)交付清單對所交接的設備、軟件和文檔等進行清點。0.2130系統(tǒng)建設管理系統(tǒng)交付(G2)b)應對負責系統(tǒng)運行維護的技術人員進行相應的技能培訓。0.5131系統(tǒng)建設管理系統(tǒng)交付(G2)c)應確保提供系統(tǒng)建設過程中的文檔和指導用戶進行系統(tǒng)運行維護的文檔。0.2132系統(tǒng)建設管理安全服務商選擇(G2)a)應確保安全服務商的選擇符合國家的有關規(guī)定。0.2133系統(tǒng)建設管理安全服務商選擇(G2)b)應與選定的安全服務商簽訂與安全相關的協(xié)議,明確約定相關責任。0.5134系統(tǒng)建設管理安全服務商選擇(G2)c

24、)應確保選定的安全服務商提供技術支持和服務承諾,必要的與其簽訂服務合同。0.2135系統(tǒng)運維管理環(huán)境管理(G2)a)應指定專門的部門或人員定期對機房供配電、空調(diào)、溫濕度控制等設施進行維護管理。0.5136系統(tǒng)運維管理環(huán)境管理(G2)b)應配備機房安全管理人員,對機房的出入、服務器的開機或關機等工作進行管理。0.5137系統(tǒng)運維管理環(huán)境管理(G2)c)應建立機房安全管理制度,對有關機房物理訪問,物品帶進、帶出機房和機房環(huán)境安全等方面的管理作出規(guī)定。0.2138系統(tǒng)運維管理環(huán)境管理(G2)d)應加強對辦公環(huán)境的保密性管理,包括工作人員調(diào)離辦公室應立即交還該辦公室鑰匙和不在辦公區(qū)接待來訪人員等。0.

25、2139系統(tǒng)運維管理資產(chǎn)管理(G2)a)應編制與信息系統(tǒng)相關的資產(chǎn)清單,包括資產(chǎn)責任部門、重要程度和所處位置等內(nèi)容。0.2140系統(tǒng)運維管理資產(chǎn)管理(G2)b)應建立資產(chǎn)安全管理制度,規(guī)定信息系統(tǒng)資產(chǎn)管理的責任人員或責任部門, 并規(guī)范資產(chǎn)管理和使用的行為。0.5141系統(tǒng)運維管理介質(zhì)管理(G2)a)應確保介質(zhì)存放在安全的環(huán)境中,對各類介質(zhì)進行控制和保護,并實行存儲環(huán)境專人管理。0.2142系統(tǒng)運維管理介質(zhì)管理(G2)b)應對介質(zhì)歸檔和查詢等過程進行記錄,并根據(jù)存檔介質(zhì)的目錄清單定期盤點。0.2143系統(tǒng)運維管理介質(zhì)管理(G2)c)應對需要送出維修或銷毀的介質(zhì),首先清除介質(zhì)中的敏感數(shù)據(jù),防止信息

26、的非法泄露。0.5144系統(tǒng)運維管理介質(zhì)管理(G2)d)應根據(jù)所承載數(shù)據(jù)和軟件的重要程度對介質(zhì)進行分類和標識管理。0.5145系統(tǒng)運維管理設備管理(G2)a)應對信息系統(tǒng)相關的各種設備(包括備份和冗余設備)、線路等指定專門的部門或人員定期進行維護管理。0.2146系統(tǒng)運維管理設備管理(G2)b)應建立基于申報、審批和專人負責的設備安全管理制度,對信息系統(tǒng)的各種軟硬件設備的選型、采購、發(fā)放和領用等過程進行規(guī)范化管理。0.5147系統(tǒng)運維管理設備管理(G2)c)應對終端計算機、工作站、便攜機、系統(tǒng)和網(wǎng)絡等設備的操作和使用進行規(guī)范化管理,按操作規(guī)程實現(xiàn)關鍵設備(包括備份和冗余設備)的啟動/停止、加電

27、/斷電等操作。0.2148系統(tǒng)運維管理設備管理(G2)d)應確保信息處理設備必須經(jīng)過審批才能帶離機房或辦公地點。0.2149系統(tǒng)運維管理網(wǎng)絡安全管理(G2)a)應指定人員對網(wǎng)絡進行管理,負責運行日志、網(wǎng)絡監(jiān)控記錄的日常維護和報警信息分析和處理工作。1150系統(tǒng)運維管理網(wǎng)絡安全管理(G2)b)應建立網(wǎng)絡安全管理制度,對網(wǎng)絡安全配置、日志保存時間、安全策略、升級與打補丁、口令更新周期等方面作出規(guī)定。0.5151系統(tǒng)運維管理網(wǎng)絡安全管理(G2)c)應根據(jù)廠家提供的軟件升級版本對網(wǎng)絡設備進行更新,并在更新前對現(xiàn)有的重要文件進行備份。0.5152系統(tǒng)運維管理網(wǎng)絡安全管理(G2)d)應定期對網(wǎng)絡系統(tǒng)進行漏

28、洞掃描,對發(fā)現(xiàn)的網(wǎng)絡系統(tǒng)安全漏洞進行及時的修補。1153系統(tǒng)運維管理網(wǎng)絡安全管理(G2)e)應對網(wǎng)絡設備的配置文件進行定期備份。0.5154系統(tǒng)運維管理網(wǎng)絡安全管理(G2)f)應保證所有與外部系統(tǒng)的連接均得到授權和批準。0.5155系統(tǒng)運維管理系統(tǒng)安全管理(G2)a)應根據(jù)業(yè)務需求和系統(tǒng)安全分析確定系統(tǒng)的訪問控制策略。1156系統(tǒng)運維管理系統(tǒng)安全管理(G2)b)應定期進行漏洞掃描,對發(fā)現(xiàn)的系統(tǒng)安全漏洞及時進行修補。1157系統(tǒng)運維管理系統(tǒng)安全管理(G2)c)應安裝系統(tǒng)的最新補丁程序,在安裝系統(tǒng)補丁前,應首先在測試環(huán)境中測試通過,并對重要文件進行備份后,方可實施系統(tǒng)補丁程序的安裝。1158系統(tǒng)運

29、維管理系統(tǒng)安全管理(G2)d)應建立系統(tǒng)安全管理制度,對系統(tǒng)安全策略、安全配置、日志管理和日常操作流程等方面作出具體規(guī)定。0.5159系統(tǒng)運維管理系統(tǒng)安全管理(G2)e)應依據(jù)操作手冊對系統(tǒng)進行維護,詳細記錄操作日志,包括重要的日常操作、運行維護記錄、參數(shù)的設置和修改等內(nèi)容,嚴禁進行未經(jīng)授權的操作。0.5160系統(tǒng)運維管理系統(tǒng)安全管理(G2)f)應定期對運行日志和審計數(shù)據(jù)進行分析,以便及時發(fā)現(xiàn)異常行為。0.5161系統(tǒng)運維管理惡意代碼防范管理(G2)a)應提高所有用戶的防病毒意識,告知及時升級防病毒軟件,在讀取移動存儲設備上的數(shù)據(jù)以及網(wǎng)絡上接收文件或郵件之前,先進行病毒檢查,對外來計算機或存儲

30、設備接入網(wǎng)絡系統(tǒng)之前也應進行病毒檢查。0.2162系統(tǒng)運維管理惡意代碼防范管理(G2)b)應指定專人對網(wǎng)絡和主機進行惡意代碼檢測并保存檢測記錄。0.5163系統(tǒng)運維管理惡意代碼防范管理(G2)c)應對防惡意代碼軟件的授權使用、惡意代碼庫升級、定期匯報等作出明確規(guī)定。0.2164系統(tǒng)運維管理密碼管理(G2)應使用符合國家密碼管理規(guī)定的密碼技術和產(chǎn)品。0.2165系統(tǒng)運維管理變更管理(G2)a)應確認系統(tǒng)中要發(fā)生的重要變更,并制定相應的變更方案。0.2166系統(tǒng)運維管理變更管理(G2)b)系統(tǒng)發(fā)生重要變更前,應向主管領導申請,審批后方可實施變更,并在實施后向相關人員通告。0.5167系統(tǒng)運維管理備

31、份與恢復管理(G2)a)應識別需要定期備份的重要業(yè)務信息、系統(tǒng)數(shù)據(jù)及軟件系統(tǒng)等。0.2168系統(tǒng)運維管理備份與恢復管理(G2)b)應規(guī)定備份信息的備份方式、備份頻度、存儲介質(zhì)和保存期等;0.5169系統(tǒng)運維管理備份與恢復管理(G2)c)應根據(jù)數(shù)據(jù)的重要性及其對系統(tǒng)運行的影響,制定數(shù)據(jù)的備份策略和恢復策略,備份策略指明備份數(shù)據(jù)的放置場所、文件命名規(guī)則、介質(zhì)替換頻率和數(shù)據(jù)離站運輸方法。0.5170系統(tǒng)運維管理安全事件處置(G2)a)應報告所發(fā)現(xiàn)的安全弱點和可疑事件,但任何情況下用戶均不應嘗試驗證弱點。0.5171系統(tǒng)運維管理安全事件處置(G2)b)應制定安全事件報告和處置管理制度,明確安全事件類型

32、,規(guī)定安全事件的現(xiàn)場處理、事件報告和后期恢復的管理職責。1172系統(tǒng)運維管理安全事件處置(G2)c)應根據(jù)國家相關管理部門對計算機安全事件等級劃分方法和安全事件對本系統(tǒng)產(chǎn)生的影響,對本系統(tǒng)計算機安全事件進行等級劃分。0.5173系統(tǒng)運維管理安全事件處置(G2)d)應記錄并保存所有報告的安全弱點和可疑事件,分析事件原因,監(jiān)督事態(tài)發(fā)展,采取措施避免安全事件發(fā)生。1174系統(tǒng)運維管理應急預案管理(G2)a)應在統(tǒng)一的應急預案框架下制定不同事件的應急預案,應急預案框架應包括啟動應急預案的條件、應急處理流程、系統(tǒng)恢復流程、事后教育和培訓等內(nèi)容。1175系統(tǒng)運維管理應急預案管理(G2)b)應對系統(tǒng)相關的人

33、員進行應急預案培訓,應急預案的培訓應至少每年舉辦一次。1第四級信息系統(tǒng)測評項權重賦值表(此表可不提供被測評單位)下表給出第四級(S4A4G4)信息系統(tǒng)安全等級保護基本要求對應的測評項權重。序號層面控制點要求項測評項權重1物理安全物理位置的選擇(G4)a)機房和辦公場地應選擇在具有防震、防風和防雨等能力的建筑內(nèi);0.22物理安全物理位置的選擇(G4)b)機房場地應避免設在建筑物的高層或地下室,以及用水設備的下層或隔壁。0.53物理安全物理訪問控制(G4)a)機房出入口應安排專人值守并配置電子門禁系統(tǒng),控制、鑒別和記錄進入的人員。0.54物理安全物理訪問控制(G4)b)需進入機房的來訪人員應經(jīng)過申

34、請和審批流程,并限制和監(jiān)控其活動范圍。0.55物理安全物理訪問控制(G4)c)應對機房劃分區(qū)域進行管理,區(qū)域和區(qū)域之間設置物理隔離裝置,在重要區(qū)域前設置交付或安裝等過渡區(qū)域。0.56物理安全物理訪問控制(G4)d)重要區(qū)域應配置第二道電子門禁系統(tǒng),控制、鑒別和記錄進入的人員。17物理安全防盜竊和防破壞(G4)a)應將主要設備放置在機房內(nèi)。0.28物理安全防盜竊和防破壞(G4)b)應將設備或主要部件進行固定,并設置明顯的不易除去的標記。0.29物理安全防盜竊和防破壞(G4)c)應將通信線纜鋪設在隱蔽處,可鋪設在地下或管道中。0.210物理安全防盜竊和防破壞(G4)d)應對介質(zhì)分類標識,存儲在介質(zhì)

35、庫或檔案室中。0.211物理安全防盜竊和防破壞(G4)e)應利用光、電等技術設置機房的防盜報警系統(tǒng)。0.512物理安全防盜竊和防破壞(G4)f)應對機房設置監(jiān)控報警系統(tǒng)。0.513物理安全防雷擊(G4)a)機房建筑應設置避雷裝置。0.214物理安全防雷擊(G4)b)應設置防雷保安器,防止感應雷。0.515物理安全防雷擊(G4)c)機房應設置交流電源地線。0.216物理安全防火(G4)a)機房應設置火災自動消防系統(tǒng),自動檢測火情、自動報警,并自動滅火。0.517物理安全防火(G4)b)機房及相關的工作房間和輔助房應采用具有耐火等級的建筑材料。0.218物理安全防火(G4)c)機房應采取區(qū)域隔離防

36、火措施,將重要設備與其他設備隔離開。0.219物理安全防水和防潮(G4)a)水管安裝,不得穿過機房屋頂和活動地板下。0.220物理安全防水和防潮(G4)b)應采取措施防止雨水通過機房窗戶、屋頂和墻壁滲透。0.221物理安全防水和防潮(G4)c)應采取措施防止機房內(nèi)水蒸氣結(jié)露和地下積水的轉(zhuǎn)移與滲透。0.222物理安全防水和防潮(G4)d)應安裝對水敏感的檢測儀表或元件,對機房進行防水檢測和報警。0.523物理安全防靜電(G4)a)主要設備應采用必要的接地防靜電措施。0.224物理安全防靜電(G4)b)機房應采用防靜電地板。0.525物理安全防靜電(G4)c) 應采用靜電消除器等裝置,減少靜電的產(chǎn)

37、生。0.526物理安全溫濕度控制(G4)a)機房應設置溫、濕度自動調(diào)節(jié)設施,使機房溫、濕度的變化在設備運行所允許的范圍之內(nèi)。0.227物理安全電力供應(A4)a)應在機房供電線路上配置穩(wěn)壓器和過電壓防護設備。0.528物理安全電力供應(A4)b)應提供短期的備用電力供應,至少滿足設備在斷電情況下的正常運行要求。0.529物理安全電力供應(A4)c)應設置冗余或并行的電力電纜線路為計算機系統(tǒng)供電。130物理安全電力供應(A4)d)應建立備用供電系統(tǒng)。131物理安全電磁防護(S4)a)應采用接地方式防止外界電磁干擾和設備寄生耦合干擾。0.532物理安全電磁防護(S4)b)電源線和通信線纜應隔離鋪設

38、,避免互相干擾。0.533物理安全電磁防護(S4)c)應對關鍵區(qū)域?qū)嵤╇姶牌帘巍?34網(wǎng)絡安全結(jié)構(gòu)安全(G4)a) 應保證網(wǎng)絡設備的業(yè)務處理能力具備冗余空間,滿足業(yè)務高峰期需要;135網(wǎng)絡安全結(jié)構(gòu)安全(G4)b) 應保證網(wǎng)絡各個部分的帶寬滿足業(yè)務高峰期需要;0.536網(wǎng)絡安全結(jié)構(gòu)安全(G4)c) 應在業(yè)務終端與業(yè)務服務器之間進行路由控制建立安全的訪問路徑;137網(wǎng)絡安全結(jié)構(gòu)安全(G4)d) 應繪制與當前運行情況相符的網(wǎng)絡拓撲結(jié)構(gòu)圖;0.538網(wǎng)絡安全結(jié)構(gòu)安全(G4)e) 應根據(jù)各部門的工作職能、重要性和所涉及信息的重要程度等因素,劃分不同的子網(wǎng)或網(wǎng)段,并按照方便管理和控制的原則為各子網(wǎng)、網(wǎng)段分

39、配地址段;139網(wǎng)絡安全結(jié)構(gòu)安全(G4)f) 應避免將重要網(wǎng)段部署在網(wǎng)絡邊界處且直接連接外部信息系統(tǒng),重要網(wǎng)段與其他網(wǎng)段之間采取可靠的技術隔離手段;0.540網(wǎng)絡安全結(jié)構(gòu)安全(G4)g) 應按照對業(yè)務服務的重要次序來指定帶寬分配優(yōu)先級別,保證在網(wǎng)絡發(fā)生擁堵的時候優(yōu)先保護重要主機。0.541網(wǎng)絡安全訪問控制(G4)a) 應在網(wǎng)絡邊界部署訪問控制設備,啟用訪問控制功能;0.542網(wǎng)絡安全訪問控制(G4)b) 應不允許數(shù)據(jù)帶通用協(xié)議通過;143網(wǎng)絡安全訪問控制(G4)c) 應根據(jù)數(shù)據(jù)的敏感標記允許或拒絕數(shù)據(jù)通過;144網(wǎng)絡安全訪問控制(G4)d) 應不開放遠程撥號訪問功能。145網(wǎng)絡安全安全審計(G

40、4)a) 應對網(wǎng)絡系統(tǒng)中的網(wǎng)絡設備運行狀況、網(wǎng)絡流量、用戶行為等進行日志記錄;146網(wǎng)絡安全安全審計(G4)b) 審計記錄應包括:事件的日期和時間、用戶、事件類型、事件是否成功及其他與審計相關的信息;0.547網(wǎng)絡安全安全審計(G4)c) 應能夠根據(jù)記錄數(shù)據(jù)進行分析,并生成審計報表;148網(wǎng)絡安全安全審計(G4)d) 應對審計記錄進行保護,避免受到未預期的刪除、修改或覆蓋等。0.549網(wǎng)絡安全安全審計(G4)e) 應定義審計跟蹤極限的閾值,當存儲空間接近極限時,能采取必要的措施,當存儲空間被耗盡時,終止可審計事件的發(fā)生;0.550網(wǎng)絡安全安全審計(G4)f)應根據(jù)信息系統(tǒng)的統(tǒng)一安全策略,實現(xiàn)集

41、中審計,時鐘保持與時鐘服務器同步。151網(wǎng)絡安全邊界完整性檢查(S4)a)應能夠?qū)Ψ鞘跈嘣O備私自聯(lián)到內(nèi)部網(wǎng)絡的行為進行檢查,準確定出位置,并對其進行有效阻斷;152網(wǎng)絡安全邊界完整性檢查(S4)b) 應能夠?qū)?nèi)部網(wǎng)絡用戶私自聯(lián)到外部網(wǎng)絡的行為進行檢查,準確定出位置,并對其進行有效阻斷。153網(wǎng)絡安全入侵防范(G4)a) 應在網(wǎng)絡邊界處監(jiān)視以下攻擊行為:端口掃描、強力攻擊、木馬后門攻擊、拒絕服務攻擊、緩沖區(qū)溢出攻擊、IP碎片攻擊和網(wǎng)絡蠕蟲攻擊等;154網(wǎng)絡安全入侵防范(G4)b) 當檢測到攻擊行為時,記錄攻擊源IP、攻擊類型、攻擊目的、攻擊時間,在發(fā)生嚴重入侵事件時應提供報警及自動采取相應動作。

42、0.555網(wǎng)絡安全惡意代碼防范(G4)a) 應在網(wǎng)絡邊界處對惡意代碼進行檢測和清除;156網(wǎng)絡安全惡意代碼防范(G4)b) 應維護惡意代碼庫的升級和檢測系統(tǒng)的更新。0.557網(wǎng)絡安全網(wǎng)絡設備防護(G4)a) 應對登錄網(wǎng)絡設備的用戶進行身份鑒別;0.558網(wǎng)絡安全網(wǎng)絡設備防護(G4)b) 應對網(wǎng)絡設備的管理員登錄地址進行限制;0.559網(wǎng)絡安全網(wǎng)絡設備防護(G4)c) 網(wǎng)絡設備用戶的標識應唯一;0.560網(wǎng)絡安全網(wǎng)絡設備防護(G4)d) 主要網(wǎng)絡設備應對同一用戶選擇兩種或兩種以上組合的鑒別技術來進行身份鑒別;161網(wǎng)絡安全網(wǎng)絡設備防護(G4)e) 身份鑒別信息應具有不易被冒用的特點,口令應有復雜

43、度要求并定期更換;162網(wǎng)絡安全網(wǎng)絡設備防護(G4)f)   網(wǎng)絡設備用戶的身份鑒別信息至少應有一種是不可偽造的;163網(wǎng)絡安全網(wǎng)絡設備防護(G4)g) 應具有登錄失敗處理功能,可采取結(jié)束會話、限制非法登錄次數(shù)和當網(wǎng)絡登錄連接超時自動退出等措施;0.564網(wǎng)絡安全網(wǎng)絡設備防護(G4)h) 當對網(wǎng)絡設備進行遠程管理時,應采取必要措施防止鑒別信息在網(wǎng)絡傳輸過程中被竊聽;0.565網(wǎng)絡安全網(wǎng)絡設備防護(G4)i) 應實現(xiàn)設備特權用戶的權限分離。0.566主機安全身份鑒別(S4)a) 應對登錄操作系統(tǒng)和數(shù)據(jù)庫系統(tǒng)的用戶進行身份標識和鑒別;0.567主機安全身份鑒別(S4)b) 操作系統(tǒng)和數(shù)據(jù)

44、庫系統(tǒng)管理用戶身份鑒別信息應具有不易被冒用的特點,口令應有復雜度要求并定期更換;168主機安全身份鑒別(S4)c) 應啟用登錄失敗處理功能,可采取結(jié)束會話、限制非法登錄次數(shù)和自動退出等措施;0.569主機安全身份鑒別(S4)d) 應設置鑒別警示信息,描述未授權訪問可能導致的后果;0.570主機安全身份鑒別(S4)e) 當對服務器進行遠程管理時,應采取必要措施,防止鑒別信息在網(wǎng)絡傳輸過程中被竊聽;171主機安全身份鑒別(S4)f) 為操作系統(tǒng)和數(shù)據(jù)庫的不同用戶分配不同的用戶名,確保用戶名具有唯一性;0.572主機安全身份鑒別(S4)g) 應采用兩種或兩種以上組合的鑒別技術對管理用戶進行身份鑒別,

45、并且身份鑒別信息至少有一種是不可偽造的。173主機安全安全標記(S4)應對所有主體和客體設置敏感標記;174主機安全訪問控制(S4)a) 應依據(jù)安全策略和所有主體和客體設置的敏感標記控制主體對客體的訪問;175主機安全訪問控制(S4)b) 訪問控制的粒度應達到主體為用戶級或和進程級,客體為文件、數(shù)據(jù)庫表、記錄和字段級。176主機安全訪問控制(S4)c) 應根據(jù)管理用戶的角色分配權限,實現(xiàn)管理用戶的權限分離,僅授予管理用戶所需的最小權限;0.577主機安全訪問控制(S4)d) 應實現(xiàn)操作系統(tǒng)和數(shù)據(jù)庫系統(tǒng)特權用戶的權限分離;178主機安全訪問控制(S4)e)應嚴格限制默認賬戶的訪問權限,重命名系統(tǒng)

46、默認賬戶,并修改這些賬戶的默認口令;0.579主機安全訪問控制(S4)f) 應及時刪除多余的、過期的賬戶,避免共享賬戶的存在;0.580主機安全可信路徑(S4)a)   在系統(tǒng)對用戶進行身份鑒別時,系統(tǒng)與用戶之間應能夠建立一條安全的信息傳輸路徑。181主機安全可信路徑(S4)b)   在用戶對系統(tǒng)進行訪問時,系統(tǒng)與用戶之間應能夠建立一條安全的信息傳輸路徑。182主機安全安全審計(G4)a) 安全審計應覆蓋到服務器和重要客戶端上的每個操作系統(tǒng)用戶和數(shù)據(jù)庫用戶;183主機安全安全審計(G4)b) 審計內(nèi)容應包括重要用戶行為、系統(tǒng)資源的異常使用和重要系統(tǒng)命令的使用等系統(tǒng)內(nèi)重要的安

47、全相關事件;0.584主機安全安全審計(G4)c) 審計記錄應包括事件的日期、時間、類型、主體標識、客體標識和結(jié)果等;0.585主機安全安全審計(G4)d)應能夠根據(jù)記錄數(shù)據(jù)進行分析,并生成審計報表;186主機安全安全審計(G4)e)應保護審計進程,避免受到未預期的中斷;0.587主機安全安全審計(G4)f)應保護審計記錄,避免受到未預期的刪除、修改或覆蓋等。0.588主機安全安全審計(G4)g) 應能夠根據(jù)信息系統(tǒng)的統(tǒng)一安全策略,實現(xiàn)集中審計。189主機安全剩余信息保護(S4)a)應保證操作系統(tǒng)和數(shù)據(jù)庫管理系統(tǒng)用戶的鑒別信息所在的存儲空間,被釋放或再分配給其他用戶前得到完全清除,無論這些信息

48、是存放在硬盤上還是在內(nèi)存中;0.590主機安全剩余信息保護(S4)b)應確保系統(tǒng)內(nèi)的文件、目錄和數(shù)據(jù)庫記錄等資源所在的存儲空間,被釋放或重新分配給其他用戶前得到完全清除。0.291主機安全入侵防范(G4)a) 應能夠檢測到對重要服務器進行入侵的行為,能夠記錄入侵的源IP、攻擊的類型、攻擊的目的、攻擊的時間,并在發(fā)生嚴重入侵事件時提供報警;0.592主機安全入侵防范(G4)b)應能夠?qū)χ匾绦蛲暾赃M行檢測,并在檢測到完整性受到破壞后具有恢復的措施;193主機安全入侵防范(G4)c) 操作系統(tǒng)遵循最小安裝的原則,僅安裝需要的組件和應用程序,并通過設置升級服務器等方式保持系統(tǒng)補丁及時得到更新。0.

49、594主機安全惡意代碼防范(G4)a) 應安裝防惡意代碼軟件,并及時更新防惡意代碼軟件版本和惡意代碼庫;195主機安全惡意代碼防范(G4)b) 主機防惡意代碼產(chǎn)品應具有與網(wǎng)絡防惡意代碼產(chǎn)品不同的惡意代碼庫;0.596主機安全惡意代碼防范(G4)c) 應支持惡意代碼防范的統(tǒng)一管理。0.597主機安全資源控制(A4)a) 應通過設定終端接入方式、網(wǎng)絡地址范圍等條件限制終端登錄;0.598主機安全資源控制(A4)b) 應根據(jù)安全策略設置登錄終端的操作超時鎖定;0.599主機安全資源控制(A4)c)應對重要服務器進行監(jiān)視,包括監(jiān)視服務器的CPU、硬盤、內(nèi)存、網(wǎng)絡等資源的使用情況;0.5100主機安全資

50、源控制(A4)d) 應限制單個用戶對系統(tǒng)資源的最大或最小使用限度;0.2101主機安全資源控制(A4)e)應能夠?qū)ο到y(tǒng)的服務水平降低到預先規(guī)定的最小值進行檢測和報警。0.2102應用安全身份鑒別(S4)a) 應提供專用的登錄控制模塊對登錄用戶進行身份標識和鑒別;0.5103應用安全身份鑒別(S4)b) 應對同一用戶采用兩種或兩種以上組合的鑒別技術實現(xiàn)用戶身份鑒別,其中一種是不可偽造的;1104應用安全身份鑒別(S4)c) 應提供用戶身份標識唯一和鑒別信息復雜度檢查功能,保證應用系統(tǒng)中不存在重復用戶身份標識,身份鑒別信息不易被冒用;1105應用安全身份鑒別(S4)d) 應提供登錄失敗處理功能,可采取結(jié)束會話、限制非法登錄次數(shù)和自動退出等措施;0.5106應用安全身份鑒別(S4)e) 應啟用身份鑒別、用戶身份標識唯一性檢查、用戶身份鑒別信息復雜度檢查以及登錄失敗處理功能,并根據(jù)安全策略配置相關參數(shù)。0.5107應用安全安全標記(S4)應提供為主體和客體設置安全標記的功能并在安裝后啟用;1108應用安全訪問控制(

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經(jīng)權益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責。
  • 6. 下載文件中如有侵權或不適當內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論