没有合适的资源?快使用搜索试试~ 我知道了~
资源推荐
资源详情
资源评论
技术要求..................................................................................... 3
物理安全................................................................................. 3
物理位置的选择(G3) ................................................................. 3
物理访问控制(G3) ................................................................... 3
防盗窃和防破坏(G3) ................................................................. 3
防雷击(G3) ......................................................................... 3
防火(G3) ........................................................................... 3
防水和防潮(G3) ..................................................................... 4
结构安全(G3) ............................................................................. 4
访问控制(G3) ....................................................................... 4
边界完整性检查(S3) ................................................................. 4
,
入侵防(G3) ......................................................................... 4
恶意代码防(G3) ..................................................................... 5
网络设备防护(G3) ................................................................... 5
主机安全................................................................................. 5
身份鉴别(S3) ....................................................................... 5
访问控制(S3) ....................................................................... 5
安全审计(G3) ....................................................................... 5
剩余信息保护(S3) ................................................................... 6
应用安全................................................................................. 6
身份鉴别(S3) ....................................................................... 6
访问控制(S3) ....................................................................... 6
;
通信完整性(S3) ..................................................................... 6
通信性(S3) ......................................................................... 6
抗抵赖(G3) ......................................................................... 7
软件容错(A3) ....................................................................... 7
资源控制(A3) ....................................................................... 7
数据安全及备份恢复....................................................................... 7
数据完整性(S3) ..................................................................... 7
数据性(S3) ......................................................................... 7
备份和恢复(A3) ..................................................................... 7
管理要求................................................................................. 8
安全管理制度............................................................................. 8
;
管理制度(G3) ....................................................................... 8
制定和发布(G3) ..................................................................... 8
人员配备(G3) ....................................................................... 8
授权和审批(G3) ..................................................................... 8
沟通和合作(G3) ..................................................................... 8
审核和检查(G3) ..................................................................... 9
人员安全管理............................................................................. 9
人员录用(G3) ....................................................................... 9
人员离岗(G3) ....................................................................... 9
人员考核(G3) ....................................................................... 9
安全意识教育和培训(G3) ............................................................. 9
^
外部人员访问管理(G3) .............................................................. 10
系统建设管理............................................................................ 10
系统定级(G3) ...................................................................... 10
安全方案设计(G3) .................................................................. 10
产品采购和使用(G3) ................................................................ 10
自行软件开发(G3 .................................................................... 10
外包软件开发(G3) .................................................................. 11
工程实施(G3) ...................................................................... 11
测试验收(G3) ...................................................................... 11
系统交付(G3) ...................................................................... 11
系统备案(G3 ........................................................................ 11
¥
等级测评(G3) ...................................................................... 12
安全服务商选择(G3) ................................................................ 12
系统运维管理............................................................................ 12
环境管理(G3) ...................................................................... 12
资产管理(G3) ...................................................................... 12
介质管理(G3) ...................................................................... 12
设备管理(G3) ...................................................................... 13
监控管理和安全管理中心(G3) ........................................................ 13
网络安全管理(G3) .................................................................. 13
系统安全管理(G3) ...................................................................... 14
恶意代码防管理(G3) ................................................................ 14
(
密码管理(G3) ...................................................................... 14
变更管理(G3) ...................................................................... 14
备份与恢复管理(G3) ................................................................ 14
安全事件处置(G3) .................................................................. 15
应急预案管理(G3) .................................................................. 15
技术要求
物理安全
物理位置的选择(G3)
a) 机房和办公场地应选择在具有防震、防风和防雨等能力的建筑;
b) 机房场地应避免设在建筑物的高层或地下室,以及用水设备的下层或隔壁。
】
物理访问控制(G3)
a) 机房出入口应安排专人值守,控制、鉴别和记录进入的人员;
b) 需进入机房的来访人员应经过申请和审批流程,并限制和监控其活动围;
c) 应对机房划分区域进行管理,区域和区域之间设置物理隔离装置,在重要区域前设置交付或安装等
过渡区域;
d) 重要区域应配置电子门禁系统,控制、鉴别和记录进入的人员。
防盗窃和防破坏(G3)
a) 应将主要设备放置在机房;
b) 应将设备或主要部件进行固定,并设置明显的不易除去的标记;
c) 应将通信线缆铺设在隐蔽处,可铺设在地下或管道中;
d) 应对介质分类标识,存储在介质库或档案室中;
e) 应利用光、电等技术设置机房防盗报警系统;
,
f) 应对机房设置监控报警系统。
剩余21页未读,继续阅读
资源评论
xxpr_ybgg
- 粉丝: 6699
- 资源: 3万+
上传资源 快速赚钱
- 我的内容管理 展开
- 我的资源 快来上传第一个资源
- 我的收益 登录查看自己的收益
- 我的积分 登录查看自己的积分
- 我的C币 登录后查看C币余额
- 我的收藏
- 我的下载
- 下载帮助
最新资源
- 基于Kotlin和Java的Android AIDL设计源码示例
- 基于Java语言的TopBilliards台球游戏设计源码
- 基于Python Django框架的天气庄园天气预报系统设计源码
- 基于TypeScript与微信小程序的南师教室小程序设计源码
- 基于Kotlin和C++的SuperStart电子字幕展示设计源码
- 基于C语言实现的TGUI_TMENU_TIME彩屏着色文本菜单设计源码
- 基于Vue框架的电脑维修保养预约系统员工端wyq设计源码
- 车云一体新智能下的新机遇-构建全链路数字化闭环加速车企智能化升级与创新.pdf
- 基于全面个人介绍的main-profileSite个人网站CSS设计源码
- 基于Java、JavaScript、CSS的sgdata1.1.0版本设计源码
资源上传下载、课程学习等过程中有任何疑问或建议,欢迎提出宝贵意见哦~我们会及时处理!
点击此处反馈
安全验证
文档复制为VIP权益,开通VIP直接复制
信息提交成功