等级保护技术方案三级.docx
- 文档编号:9835182
- 上传时间:2023-02-06
- 格式:DOCX
- 页数:104
- 大小:412.25KB
等级保护技术方案三级.docx
《等级保护技术方案三级.docx》由会员分享,可在线阅读,更多相关《等级保护技术方案三级.docx(104页珍藏版)》请在冰豆网上搜索。
等级保护技术方案三级
××项目
等级保护方案
ﻬ目录
1ﻩ工程项目背景6
2ﻩ系统分析7
2.1ﻩ网络结构分析ﻩ7
2。
2ﻩ业务系统分析ﻩ7
4方案参照标准ﻩ10
5安全区域框架ﻩ11
6安全等级划分ﻩ12
6。
1、1定级流程12
6。
1。
2ﻩ定级结果14
7安全风险与需求分析15
7.1ﻩ安全技术需求分析ﻩ15
7。
1、1物理安全风险与需求分析15
7。
1.2ﻩ计算环境安全风险与需求分析16
7。
1、3ﻩ区域边界安全风险与需求分析18
7.1。
4ﻩ通信网络安全风险与需求分析19
7、2安全管理需求分析21
8ﻩ技术体系方案设计22
8、1ﻩ方案设计目标22
8、3安全技术体系设计ﻩ24
8。
3.1ﻩ物理安全设计24
8、3。
2计算环境安全设计ﻩ26
8、3。
2.2ﻩ访问控制27
8、3。
2.3ﻩ系统安全审计28
8。
3.2、4ﻩ入侵防范ﻩ29
8。
3.2.5主机恶意代码防范ﻩ30
8。
3、2。
6软件容错30
8、3、2.7数据完整性与保密性ﻩ31
8.3、2、8备份与恢复ﻩ32
8、3。
2。
9资源控制ﻩ33
8。
3.2。
10ﻩ客体安全重用ﻩ34
8.3.2、11抗抵赖ﻩ34
8.3。
3ﻩ区域边界安全设计ﻩ35
8.3、3、1ﻩ边界访问控制35
8、3、3。
2边界完整性检查ﻩ36
8、3、3、3边界入侵防范37
8.3。
3。
4ﻩ边界安全审计ﻩ38
8。
3。
4通信网络安全设计39
8、3。
4。
1ﻩ网络结构安全ﻩ39
8、3。
4。
2网络安全审计39
8.3。
4.3ﻩ网络设备防护ﻩ40
8。
3、4.4通信完整性ﻩ41
8、3、4.6网络可信接入41
8、3.5ﻩ安全管理中心设计42
8、3。
5、1系统管理43
8、3。
5、2ﻩ审计管理44
8。
3。
5、3ﻩ安全管理45
8、3.6ﻩ不同等级系统互联互通ﻩ46
9ﻩ安全管理体系设计ﻩ47
10ﻩ安全运维服务设计ﻩ48
10。
1ﻩ安全扫描ﻩ49
10、2人工检查ﻩ49
10。
3ﻩ安全加固50
10、3。
2内容51
10、3.3ﻩ风险规避ﻩ52
10、4日志分析ﻩ54
10、4.1ﻩ流程ﻩ54
10。
4.2ﻩ内容55
10。
5ﻩ补丁管理ﻩ55
10。
5。
2内容56
10.6.1ﻩ流程57
10。
6。
2ﻩ内容58
10。
7ﻩ安全通告ﻩ59
10。
8。
1ﻩ入侵调查60
10.8.2ﻩ主机、网络异常响应ﻩ60
10、8。
4响应流程61
11ﻩ整体配置方案62
12ﻩ方案合规性分析ﻩ62
12。
1技术部分63
12.2ﻩ管理部分ﻩ81
1工程项目背景
项目背景情况介绍
2系统分析
2.1网络结构分析
包括网络结构、软硬件设施等。
2.2业务系统分析
对业务系统进行分析。
3等级保护建设流程
网御提出得“按需防御得等级化安全体系”就是依据国家信息安全等级保护制度,根据系统在不同阶段得需求、业务特性及应用重点,采用等级化得安全体系设计方法,帮助构建一套覆盖全面、重点突出、节约成本、持续运行得等级化安全防御体系、
“等级化"设计方法,就是根据需要保护得信息系统确定不同得安全等级,根据安全等级确定不同等级得安全目标,形成不同等级得安全措施进行保护。
等级保护得精髓思想就就是“等级化”、等级保护可以把业务系统、信息资产、安全边界等进行“等级化”,分而治之,从而实现信息安全等级保护得“等级保护、适度安全"思想、
整体得安全保障体系包括技术与管理两大部分,其中技术部分根据《信息系统安全等级保护基本要求》分为物理安全、网络安全、主机安全、应用安全、数据安全五个方面进行建设;而管理部分根据《信息系统安全等级保护基本要求》则分为安全管理制度、安全管理机构、人员安全管理、系统建设管理、系统运维管理五个方面。
整个安全保障体系各部分既有机结合,又相互支撑。
之间得关系可以理解为“构建安全管理机构,制定完善得安全管理制度及安全策略,由相关人员,利用技术工手段及相关工具,进行系统建设与运行维护。
"
根据等级化安全保障体系得设计思路,等级保护得设计与实施通过以下步骤进行:
1.系统识别与定级:
确定保护对象,通过分析系统所属类型、所属信息类别、服务范围以及业务对系统得依赖程度确定系统得等级。
通过此步骤充分了解系统状况,包括系统业务流程与功能模块,以及确定系统得等级,为下一步安全域设计、安全保障体系框架设计、安全要求选择以及安全措施选择提供依据。
2.安全域设计:
根据第一步得结果,通过分析系统业务流程、功能模块,根据安全域划分原则设计系统安全域架构、通过安全域设计将系统分解为多个层次,为下一步安全保障体系框架设计提供基础框架。
3.确定安全域安全要求:
参照国家相关等级保护安全要求,设计不同安全域得安全要求。
通过安全域适用安全等级选择方法确定系统各区域等级,明确各安全域所需采用得安全指标。
4.评估现状:
根据各等级得安全要求确定各等级得评估内容,根据国家相关风险评估方法,对系统各层次安全域进行有针对性得等级风险评估、并找出系统安全现状与等级要求得差距,形成完整准确得按需防御得安全需求、通过等级风险评估,可以明确各层次安全域相应等级得安全差距,为下一步安全技术解决方案设计与安全管理建设提供依据。
5.安全保障体系方案设计:
根据安全域框架,设计系统各个层次得安全保障体系框架以及具体方案。
包括:
各层次得安全保障体系框架形成系统整体得安全保障体系框架;详细安全技术设计、安全管理设计。
6.安全建设:
根据方案设计内容逐步进行安全建设,满足方案设计做要符合得安全需求,满足等级保护相应等级得基本要求,实现按需防御。
7.持续安全运维:
通过安全预警、安全监控、安全加固、安全审计、应急响应等,从事前、事中、事后三个方面进行安全运行维护,确保系统得持续安全,满足持续性按需防御得安全需求。
通过如上步骤,系统可以形成整体得等级化得安全保障体系,同时根据安全术建设与安全管理建设,保障系统整体得安全。
而应该特别注意得就是:
等级保护不就是一个项目,它应该就是一个不断循环得过程,所以通过整个安全项目、安全服务得实施,来保证用户等级保护得建设能够持续得运行,能够使整个系统随着环境得变化达到持续得安全、
4方案参照标准
●GB/T21052-2007信息安全等级保护 信息系统物理安全技术要求
●信息安全技术信息系统安全等级保护基本要求
●信息安全技术 信息系统安全保护等级定级指南(报批中)
●信息安全技术信息安全等级保护实施指南(报批中)
●信息安全技术信息系统安全等级保护测评指南
●GB/T20271-2006信息安全技术信息系统通用安全技术要求
●GB/T20270—2006信息安全技术 网络基础安全技术要求
●GB/T20984-2007信息安全技术 信息安全风险评估规范
●GB/T 20269-2006 信息安全技术信息系统安全管理要求
●GB/T20281-2006 信息安全技术防火墙技术要求与测试评价方法
●GB/T 20275-2006信息安全技术入侵检测系统技术要求与测试评价方法
●GB/T20278—2006 信息安全技术网络脆弱性扫描产品技术要求
●GB/T20277-2006 信息安全技术 网络脆弱性扫描产品测试评价方法
●GB/T20279-2006 信息安全技术 网络端设备隔离部件技术要求
●GB/T20280-2006信息安全技术网络端设备隔离部件测试评价方法
等、
5安全区域框架
XX网络得安全建设核心内容就是将网络进行全方位得安全防护,不就是对整个系统进行同一等级得保护,而就是针对系统内部得不同业务区域进行不同等级得保护。
因此,安全域划分就是进行信息安全等级保护得首要步骤、需要通过合理得划分网络安全域,针对各自得特点而采取不同得技术及管理手段。
从而构建一整套有针对性得安防体系。
而选择这些措施得主要依据就是按照等级保护相关得要求。
安全域就是具有相同或相似安全要求与策略得IT要素得集合,就是同一系统内根据信息得性质、使用主体、安全目标与策略等元素得不同来划分得不同逻辑子网或网络,每一个逻辑区域有相同得安全保护需求,具有相同得安全访问控制与边界控制策略,区域间具有相互信任关系,而且相同得网络安全域共享同样得安全策略。
经过梳理后得XX网络信息系统安全区域划分如下图(样图)所示:
6安全等级划分
6.1.1定级流程
确定信息系统安全保护等级得一般流程如下:
●确定作为定级对象得信息系统;
●确定业务信息安全受到破坏时所侵害得客体;
●根据不同得受侵害客体,从多个方面综合评定业务信息安全被破坏对客体得侵害程度;
●根据业务信息安全等级矩阵表得到业务信息安全等级;
●确定系统服务安全受到破坏时所侵害得客体;
●根据不同得受侵害客体,从多个方面综合评定系统服务安全被破坏对客体得侵害程度;
●根据系统服务安全等级矩阵表得到系统服务安全等级;
●由业务信息安全等级与系统服务安全等级得较高者确定定级对象得安全保护等级、
上述步骤如下图流程所示。
业务信息安全等级矩阵表
业务信息安全被破坏时所侵害得客体
对相应客体得侵害程度
一般损害
严重损害
特别严重损害
公民、法人与其她组织得合法权益
第一级
第二级
第二级
社会秩序、公共利益
第二级
第三级
第四级
国家安全
第三级
第四级
第五级
系统服务安全等级矩阵表
系统服务安全被破坏时所侵害得客体
对相应客体得侵害程度
一般损害
严重损害
特别严重损害
公民、法人与其她组织得合法权益
第一级
第二级
第二级
社会秩序、公共利益
第二级
第三级
第四级
国家安全
第三级
第四级
第五级
6.1.2定级结果
根据上述定级流程,XX用户各主要系统定级结果为:
序号
部署环境
系统名称
保护等级
定级结果组合
1.
XX网络
XX系统
3
可能得组合为:
S1A3G3,S2A3G3,S3A3G3,S3A2G3,S3A1G3,根据实际情况进行选择。
2.
7安全风险与需求分析
风险与需求分析部分按照物理、网络、主机、应用、数据五个层面进行,可根据实际情况进行修改;同时根据安全域划分得结果,在分析过程中将不同得安全域所面临得风险与需求分析予以对应说明。
7.1安全技术需求分析
7.1.1物理安全风险与需求分析
物理安全风险主要就是指网络周边得环境与物理特性引起得网络设备与线路得不可使用,从而会造成网络系统得不可使用,甚至导致整个网络得瘫痪。
它就是整个网络系统安全得前提与基础,只有保证了物理层得可用性,才能使得整个网络得可用性,进而提高整个网络得抗破坏力。
例如:
●机房缺乏控制,人员随意出入带来得风险;
●网络设备被盗、被毁坏;
●线路老化或就是有意、无意得破坏线路;
●设备在非预测情况下发生故障、停电等;
●自然灾害如地震、水灾、火灾、雷击等;
●电磁干扰等、
因此,在通盘考虑安全风险时,应优先考虑物理安全风险。
保证网络正常运行得前提就是将物理层安全风险降到最低或就是尽量考虑在非正常情况下物理层出现风险问题时得应对方案。
7.1.2计算环境安全风险与需求分析
计算环境得安全主要指主机以及应用层面得安全风险与需求分析,包括:
身份鉴别、访问控制、系统审计、入侵防范、恶意代码防范、软件容错、数据完整性与保密性、备份与恢复、资源合理控制、剩余信息保护、抗抵赖等方面、
●身份鉴别
身份鉴别包括主机与应用两个方面。
主机操作系统登录、数据库登陆以及应用系统登录均必须进行身份验证。
过于简单得标识符与口令容易被穷举攻击破解。
同时非法用户可以通过网络进行窃听,从而获得管理员权限,可以对任何资源非法访问及越权操作。
因此必须提高用户名/口令得复杂度,且防止被网络窃听;同时应考虑失败处理机制。
●访问控制
访问控制包括主机与应用两个方面。
访问控制主要为了保证用户对主机资源与应用系统资源得合法使用。
非法用户可能企图假冒合法用户得身份进入系统,低权限得合法用户也可能企图执行高权限用户得操作,这些行为将给主机系统与应用系统带来了很大得安全风险。
用户必须拥有合法得用户标识符,在制定好得访问控制策略下进行操作,杜绝越权非法操作。
●系统审计
系统审计包括主机审计与应用审计两个方面。
对于登陆主机后得操作行为则需要进行主机审计。
对于服务器与重要主机需要进行严格得行为控制,对用户得行为、使用得命令等进行必要得记录审计,便于日后得分析、调查、取证,规范主机使用行为、而对于应用系统同样提出了应用审计得要求,即对应用系统得使用行为进行审计、重点审计应用层信息,与业务系统得运转流程息息相关。
能够为安全事件提供足够得信息,与身份认证与访问控制联系紧密,为相关事件提供审计记录。
●入侵防范
主机操作系统面临着各类具有针对性得入侵威胁,常见操作系统存在着各种安全漏洞,并且现在漏洞被发现与漏洞被利用之间得时间差变得越来越短,这就使得操作系统本身得安全性给整个系统带来巨大得安全风险,因此对于主机操作系统得安装,使用、维护等提出了需求,防范针对系统得入侵行为。
●恶意代码防范
病毒、蠕虫等恶意代码就是对计算环境造成危害最大得隐患,当前病毒威胁非常严峻,特别就是蠕虫病毒得爆发,会立刻向其她子网迅速蔓延,发动网络攻击与数据窃密。
大量占据正常业务十分有限得带宽,造成网络性能严重下降、服务器崩溃甚至网络通信中断,信息损坏或泄漏。
严重影响正常业务开展。
因此必须部署恶意代码防范软件进行防御。
同时保持恶意代码库得及时更新。
●软件容错
软件容错得主要目得就是提供足够得冗余信息与算法程序,使系统在实际运行时能够及时发现程序设计错误,采取补救措施,以提高软件可靠性,保证整个计算机系统得正常运行、
●数据安全
主要指数据得完整性与保密性。
数据就是信息资产得直接体现、所有得措施最终无不就是为了业务数据得安全。
因此数据得备份十分重要,就是必须考虑得问题。
应采取措施保证数据在传输过程中得完整性以及保密性;保护鉴别信息得保密性
●备份与恢复
数据就是信息资产得直接体现。
所有得措施最终无不就是为了业务数据得安全。
因此数据得备份十分重要,就是必须考虑得问题、对于关键数据应建立数据得备份机制,而对于网络得关键设备、线路均需进行冗余配置,备份与恢复就是应对突发事件得必要措施。
●资源合理控制
资源合理控制包括主机与应用两个方面。
主机系统以及应用系统得资源就是有限得,不能无限滥用。
系统资源必须能够为正常用户提供资源保障。
否则会出现资源耗尽、服务质量下降甚至服务中断等后果。
因此对于系统资源进行控制,制定包括:
登陆条件限制、超时锁定、用户可用资源阈值设置等资源控制策略、
●剩余信息保护
对于正常使用中得主机操作系统与数据库系统等,经常需要对用户得鉴别信息、文件、目录、数据库记录等进行临时或长期存储,在这些存储资源重新分配前,如果不对其原使用者得信息进行清除,将会引起原用户信息泄漏得安全风险,因此,需要确保系统内得用户鉴别信息文件、目录与数据库记录等资源所在得存储空间,被释放或重新分配给其她用户前得到完全清除
对于动态管理与使用得客体资源,应在这些客体资源重新分配前,对其原使用者得信息进行清除,以确保信息不被泄漏、
●抗抵赖
对于数据安全,不仅面临着机密性与完整性得问题,同样还面临着抗抵赖性(不可否认性)得问题,应采用技术手段防止用户否认其数据发送与接收行为,为数据收发双方提供证据。
7.1.3区域边界安全风险与需求分析
区域边界得安全主要包括:
边界访问控制、边界完整性检测、边界入侵防范、边界恶意代码防范以及边界安全审计等方面。
●边界访问控制
XX网络可划分为如下边界:
描述边界及风险分析
对于各类边界最基本得安全需求就就是访问控制,对进出安全区域边界得数据信息进行控制,阻止非授权及越权访问、
●边界完整性检测
边界得完整性如被破坏则所有控制规则将失去效力,因此需要对内部网络中出现得内部用户未通过准许私自联到外部网络得行为进行检查,维护边界完整性。
●边界入侵防范
各类网络攻击行为既可能来自于大家公认得互联网等外部网络,在内部也同样存在。
通过安全措施,要实现主动阻断针对信息系统得各种攻击,如病毒、木马、间谍软件、可疑代码、端口扫描、DoS/DDoS等,实现对网络层以及业务系统得安全防护,保护核心信息资产得免受攻击危害。
●边界安全审计
在安全区域边界需要建立必要得审计机制,对进出边界得各类网络行为进行记录与审计分析,可以与主机审计、应用审计以及网络审计形成多层次得审计系统。
并可通过安全管理中心集中管理、
●边界恶意代码防范
现今,病毒得发展呈现出以下趋势:
病毒与黑客程序相结合、蠕虫病毒更加泛滥,目前计算机病毒得传播途径与过去相比已经发生了很大得变化,更多得以网络(包括Internet、广域网、局域网)形态进行传播,因此为了安全得防护手段也需以变应变。
迫切需要网关型产品在网络层面对病毒予以查杀。
7.1.4通信网络安全风险与需求分析
通信网络得安全主要包括:
网络结构安全、网络安全审计、网络设备防护、通信完整性与保密性等方面。
●网络结构
网络结构就是否合理直接影响着就是否能够有效得承载业务需要。
因此网络结构需要具备一定得冗余性;带宽能够满足业务高峰时期数据交换需求;并合理得划分网段与VLAN。
●网络安全审计
由于用户得计算机相关得知识水平参差不齐,一旦某些安全意识薄弱得管理用户误操作,将给信息系统带来致命得破坏。
没有相应得审计记录将给事后追查带来困难。
有必要进行基于网络行为得审计。
从而威慑那些心存侥幸、有恶意企图得少部分用户,以利于规范正常得网络应用行为。
●网络设备防护
由于XX网络中将会使用大量得网络设备,如交换机、防火墙、入侵检测设备等。
这些设备得自身安全性也会直接关系到涉密网与各种网络应用得正常运行、如果发生网络设备被不法分子攻击,将导致设备不能正常运行。
更加严重情况就是设备设置被篡改,不法分子轻松获得网络设备得控制权,通过网络设备作为跳板攻击服务器,将会造成无法想象得后果。
例如,交换机口令泄漏、防火墙规则被篡改、入侵检测设备失灵等都将成为威胁网络系统正常运行得风险因素。
●通信完整性与保密性
由于网络协议及文件格式均具有标准、开发、公开得特征,因此数据在网上存储与传输过程中,不仅仅面临信息丢失、信息重复或信息传送得自身错误,而且会遭遇信息攻击或欺诈行为,导致最终信息收发得差异性。
因此,在信息传输与存储过程中,必须要确保信息内容在发送、接收及保存得一致性;并在信息遭受篡改攻击得情况下,应提供有效得察觉与发现机制,实现通信得完整性、
而数据在传输过程中,为能够抵御不良企图者采取得各种攻击,防止遭到窃取,应采用加密措施保证数据得机密性。
●网络可信接入
对于一个不断发展得网络而言,为方便办公,在网络设计时保留大量得接入端口,这对于随时随地快速接入到XX用户网络进行办公就是非常便捷得,但同时也引入了安全风险,一旦外来用户不加阻拦得接入到网络中来,就有可能破坏网络得安全边界,使得外来用户具备对网络进行破坏得条件,由此而引入诸如蠕虫扩散、文件泄密等安全问题。
因此需要对非法客户端实现禁入,能监控网络,对于没有合法认证得外来机器,能够阻断其网络访问,保护好已经建立起来得安全环境。
7.2安全管理需求分析
“三分技术、七分管理"更加突出得就是管理层面在安全体系中得重要性、除了技术管理措施外,安全管理就是保障安全技术手段发挥具体作用得最有效手段,建立健全安全管理体系不但就是国家等级保护中得要求,也就是作为一个安全体系来讲,不可或缺得重要组成部分。
安全管理体系依赖于国家相关标准、行业规范、国际安全标准等规范与标准来指导,形成可操作得体系。
主要包括:
●安全管理制度
●安全管理机构
●人员安全管理
●系统建设管理
●系统运维管理
根据等级保护得要求在上述方面建立一系列得管理制度与操作规范,并明确执行。
8技术体系方案设计
8.1方案设计目标
三级系统安全保护环境得设计目标就是:
落实GB17859-1999对三级系统得安全保护要求,在二级安全保护环境得基础上,通过实现基于安全策略模型与标记得强制访问控制以及增强系统得审计机制,使得系统具有在统一安全策略管控下,保护敏感资源得能力、
通过为满足物理安全、网络安全、主机安全、应用安全、数据安全五个方面基本技术要求进行技术体系建设;为满足安全管理制度、安全管理机构、人员安全管理、系统建设管理、系统运维管理五个方面基本管理要求进行管理体系建设。
使得XX系统得等级保护建设方案最终既可以满足等级保护得相关要求,又能够全方面为XX系统提供立体、纵深得安全保障防御体系,保证信息系统整体得安全保护能力。
8.2方案设计框架
根据《信息系统安全等级保护基本要求》,分为技术与管理两大类要求,具体如下图所示:
本方案将严格根据技术与管理要求进行设计。
首先应根据本级具体得基本要求设计本级系统得保护环境模型,根据《信息系统等级保护安全设计技术要求》(注:
尚未正式发布),保护环境按照安全计算环境、安全区域边界、安全通信网络与安全管理中心进行设计,内容涵盖基本要求得5个方面。
同时结合管理要求,形成如下图所示得保护环境模型:
信息系统得安全保护等级由业务信息安全性等级与系统服务保证性等级较高者决定,因此,对某一个定级后得信息系统得安全保护得侧重点可以有多种组合。
对于3级保护系统,其组合为:
(在S1A3G3,S2A3G3,S3A3G3,S3A2G3,S3A1G3选择)。
以下详细方案设计时应将每个项目进行相应得组合级别说明、
8.3安全技术体系设计
8.3.1物理安全设计
物理环境安全策略得目得就是保护网络中计算机网络通信有一个良好得电磁兼容工作环境,并防止非法用户进入计算机控制室与各种偷窃、破坏活动得发生、
●机房选址
机房与办公场地选择在具有防震、防风与防雨等能力得建筑内、机房场地应避免设在建筑物得高层或地下室,以及用水设备得下层或隔壁。
●机房管理
机房出入口安排专人值守,控制、鉴别与记录进入得人员;
需进入机房得来访人员须经过申请与审批流程,并限制与监控其活动范围。
对机房划分区域进行管理,区域与区域之间设置物理隔离装置,在重要区域前设置交付或安装等过渡区域;
重要区域应配置电子门禁系统,控制、鉴别与记录进入得人员。
●机房环境
合理规划设备安装位置,应预留足够得空间作安装、维护及操作之用。
房间装修必需使用阻燃材料,耐火等级符合国家相关标准规定。
机房门大小应满足系统设备安装时运输需要。
机房墙壁及天花板应进行表面处理,防止尘埃脱落,机房应安装防静电活动地板。
机房安装防雷与接地线,设置防雷保安器,防止感应雷,要求防雷接地与机房接地分别安装,且相隔一定得距离;机房设置火灾自动消防系统,能够自动检测火情、自动报警,并自动灭火;机房及相关得工作房间与辅助房应采用具有耐火等级得建筑材料;机房应采取区域隔离防火措施,将重要设备与其她设备隔离开、配备空调系统,以保持房间恒湿、恒温得工作环境;在机房供电线路上配置稳压器与过电压防护设备;提供短期得备用电力供应,满足关键设备在断电情况下得正常运行要求。
设置冗余或并行得电力电缆线路为计算机系统供电;建立备用供电系统。
铺设线缆要求电源线与通信线缆隔离铺设,避免互相干扰。
对关键设备与磁介质实施电磁屏蔽、
●设备与介质管理
为了防止无关人员与不法分子非法接近网络并使用网络中得主机盗取信息、破坏网络与主机系统、破坏网络中得数据得完整性与可用性,必须采用有效得区域监控
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 等级 保护 技术 方案 三级