首页 信息系统安全等级保护基本要求-表格

信息系统安全等级保护基本要求-表格

举报
开通vip

信息系统安全等级保护基本要求-表格信息系统安全等级保护基本要求-表格 信息系统安全等级保护基本要求 一、技术要求: 标记说明:保护数据在存储、传输、处理过程中不被泄漏、破坏和免受未授权的修改的信息安全类要求(简记为S);保护系统连续正常的运行,免 受对系统的未授权修改、破坏而导致系统不可用的服务保证类要求(简记为A);通用安全保护类要求(简记为G) 基本要求 第一级 第二级 第三级 第四级 a) a) a) 机房和办公场地应选择在 b) b) 机房场地应避免设在建筑物物理位置的选择具有防震、防风和防雨等能力/ 的高层或地下室,以及用水设备...

信息系统安全等级保护基本要求-表格
信息系统安全等级保护基本要求-表格 信息系统安全等级保护基本要求 一、技术要求: 标记说明:保护数据在存储、传输、处理过程中不被泄漏、破坏和免受未授权的修改的信息安全类要求(简记为S);保护系统连续正常的运行,免 受对系统的未授权修改、破坏而导致系统不可用的服务保证类要求(简记为A);通用安全保护类要求(简记为G) 基本要求 第一级 第二级 第三级 第四级 a) a) a) 机房和办公场地应选择在 b) b) 机房场地应避免设在建筑物物理位置的选择具有防震、防风和防雨等能力/ 的高层或地下室,以及用水设备(G) 的建筑内 的下层或隔壁 a) a) a) 机房出入应安排专人负责,a) 机房出入口应安排专人值守 b) b) 需进入机房的来访人员应经控制、鉴别和记录进入的人员 并配置电子门禁系统,控制、 c) 应对机房划分区域进行管过申请和审批流程,并限制和鉴别和记录进入的人员 理,区域和区域之间设置物理隔监控其活动范围 b) 离装置,在重要区域前设置交付c) 物理访问控制(G) 或安装等过渡区域; d) 重要区域应配置第二道电子物理 d) 重要区域应配置电子门禁系门禁系统,控制、鉴别和记录安全 统,控制、鉴别和记录进入的人进入的人员 员 a) a) a) a) 应将主要设备放置在机房 b) b) b) 内; c) c) c) 应将通信线缆铺设在隐蔽b) 应将设备或主要部件进行固防盗窃和防破坏d) d) 处,可铺设在地下或管道中; 定,并设置明显的不易除去的(G) e) e) 应利用光、电等技术设置机d) 应对介质分类标识,存储在标记 f) 房防盗报警系统; 介质库或档案室中; f) 应对机房设置监控报警系统 e) 主机房应安装必要的防盗报 警设施 a) a) a) a) 机房建筑应设置避雷装置 b) b) b) 机房应设置交流电源地线 防雷击(G) c) c) 应设置防雷保安器,防止感 应雷 a) a) 机房应设置灭火设备 a) 机房应设置火灾自动报警a) 机房应设置火灾自动消防 b) 系统 系统,能够自动检测火情、自c) 动报警,并自动灭火; b) 机房及相关的工作房间和辅 助房应采用具有耐火等级的建防火(G) 筑材料; c) 机房应采取区域隔离防火措 施,将重要设备与其他设备隔离 开 a) a) a) 应对穿过机房墙壁和楼板的a) 水管安装,不得穿过机房屋 b) b) 水管增加必要的保护措施; 顶和活动地板下 c) c) b) b) 应采取措施防止雨水通过机防水和防潮(G) d) d) 应安装对水敏感的检测仪表c) 应采取措施防止机房内水蒸房窗户、屋顶和墙壁渗透 或元件,对机房进行防水检测和气结露和地下积水的转移与渗 报警 透 a) a) 关键设备应采用必要的接a) 主要设备应采用必要的接地 b) 地防静电措施 防静电措施; / 防静电(G) c) 应采用静电消除器等装置,b) 机房应采用防静电地板 减少静电的产生 机房应设置必要的温、湿度控机房应设置温、湿度自动调节机房应设置温、湿度自动调节设机房应设置温、湿度自动调节 制设施,使机房温、湿度的变设施,使机房温、湿度的变化施,使机房温、湿度的变化在设设施,使机房温、湿度的变化温湿度控制(G) 化在设备运行所允许的范围之在设备运行所允许的范围之内 备运行所允许的范围之内 在设备运行所允许的范围之内 内 a) a) a) a) 应在机房供电线路上配置稳 b) 应提供短期的备用电力供b) 应提供短期的备用电力供b) 应提供短期的备用电力供压器和过电压防护设备 应,至少满足关键设备在断电应,至少满足主要设备在断电情应,至少满足设备在断电情况电力供应(A) 情况下的正常运行要求 况下的正常运行要求; 下的正常运行要求 c) c) 应设置冗余或并行的电力电 d) 缆线路为计算机系统供电; d) 应建立备用供电系统 a) b) 电源线和通信线缆应隔离a) 应采用接地方式防止外界电 b) 铺设,避免互相干扰 磁干扰和设备寄生耦合干扰; c) 应对关键区域实施电磁屏蔽 / b) 电磁防护(S) c) 应对关键设备和磁介质实施 电磁屏蔽 a) 应保证关键网络设备的业a) 应保证关键网络设备的业务a) 应保证主要网络设备的业务a) 应保证网络设备的业务处理 务处理能力满足基本业务需处理能力具备冗余空间,满足处理能力具备冗余空间,满足业能力具备冗余空间,满足业务 要; 业务高峰期需要; 务高峰期需要; 高峰期需要 b) b) 应保证接入网络和核心网b) 应保证接入网络和核心网络b) 应保证网络各个部分的带宽 c) 络的带宽满足基本业务需要; 的带宽满足业务高峰期需要; 满足业务高峰期需要; d) d) d) 应绘制与当前运行情况相c) 应在业务终端与业务服务器e) e) 应根据各部门的工作职能、符的网络拓扑结构图 之间进行路由控制建立安全的f) 重要性和所涉及信息的重要程访问路径 g) 度等因素,划分不同的子网或d) 结构安全(G) e) 网段,并按照方便管理和控制 f )应避免将重要网段部署在网的原则为各子网、网段分配地 络边界处且直接连接外部信息址段 系统,重要网段与其他网段之间网络 采取可靠的技术隔离手段; 安全 g) 应按照对业务服务的重要次 序来指定带宽分配优先级别,保 证在网络发生拥堵的时候优先 保护重要主机 a) a) a) a) 应在网络边界部署访问控制 b) 应能根据会话状态信息为数b) 应能根据会话状态信息为数b) 应不允许数据带通用协议通设备,启用访问控制功能; 据流提供明确的允许/拒绝访问据流提供明确的允许/拒绝访问过; b) 应根据访问控制列表对源地 的能力,控制粒度为网段级。 的能力,控制粒度为端口级; c) 应根据数据的敏感标记允许址、目的地址、源端口、目的访问控制(G) g) 应按用户和系统之间的允许c) 应对进出网络的信息内容进或拒绝数据通过; 端口和协议等进行检查,以允 访问规则,决定允许或拒绝用行过滤,实现对应用层HTTP、h) 应不开放远程拨号访问功能 许/拒绝数据包出入; 户对受控系统进行资源访问,FTP、TELNET、SMTP、POP3g) 应通过访问控制列表对系统 控制粒度为单个用户; 等协议命令级的控制; 资源实现允许或拒绝用户访 问,控制粒度至少为用户组 h) 应限制具有拨号访问权限的d) 应在会话处于非活跃一定时 用户数量 间或会话结束后终止网络连接; e) 应限制网络最大流量数及网 络连接数; f) 重要网段应采取技术手段防 止地址欺骗 g) h) a) a) a) 应对网络系统中的网络设备 b) b) 运行状况、网络流量、用户行c) c) 应能够根据记录数据进行分为等进行日志记录; d) 析,并生成审计报表; b) 审计记录应包括事件的日期e) 应定义审计跟踪极限的阈d) 应对审计记录进行保护,避和时间、用户、事件类型、事值,当存储空间接近极限时,免受到未预期的删除、修改或覆件是否成功及其他与审计相关安全审计(G) / 能采取必要的措施,当存储空盖等 的信息 间被耗尽时,终止可审计事件 的发生; f) 应根据信息系统的统一安全 策略,实现集中审计,时钟保 持与时钟服务器同步 a) b) 应能够对内部网络中出现的a) 应能够对非授权设备私自联 b) 内部用户未通过准许私自联到到内部网络的行为进行检查,准 外部网络的行为进行检查 确定出位置,并对其进行有效阻 断; 边界完整性检查/ b) 应能够对内部网络用户私自(S) 联到外部网络的行为进行检查, 准确定出位置,并对其进行有 效阻断 a) a) a) 应在网络边界处监视以下 b) 当检测到攻击行为时,记录b) 当检测到攻击行为时,应记攻击行为:端口扫描、强力攻 攻击源IP、攻击类型、攻击目录攻击源IP、攻击类型、攻击/ 入侵防范(G) 击、木马后门攻击、拒绝服务 的、攻击时间,在发生严重入侵目的、攻击时间,在发生严重攻击、缓冲区溢出攻击、IP碎 事件时应提供报警 入侵事件时应提供报警及自动片攻击和网络蠕虫攻击等 采取相应动作 a) a) 应在网络边界处对恶意代码 b) 进行检测和清除; / / 恶意代码防范(G) b) 应维护恶意代码库的升级和 检测系统的更新 a) a) a) a) 应对登录网络设备的用户进 b) b) b) 应对网络设备的管理员登录行身份鉴别; c) c) 地址进行限制; f )应具有登录失败处理功能,d) d) 主要网络设备应对同一用户c) 网络设备用户的标识应唯可采取结束会话、限制非法登e) 选择两种或两种以上组合的鉴一; 录次数和当网络登录连接超时f) 网络设备防护(G) 别技术来进行身份鉴别 d) 自动退出等措施; g) e) e) 身份鉴别信息应具有不易被g) 当对网络设备进行远程管理h) f) 冒用的特点,口令应有复杂度时,应采取必要措施防止鉴别i ) 网络设备用户的身份鉴别信g) 要求并定期更换; 信息在网络传输过程中被窃听 息至少应有一种是不可伪造的 h) 应实现设备特权用户的权限f) 分离 a) a) a) a) 应对登录操作系统和数据库 b) b) b) 操作系统和数据库系统管理系统的用户进行身份标识和鉴c) c) 用户身份标识应具有不易被冒别 d) d) 用的特点,口令应有复杂度要e) e) 求并定期更换; f) 应采用两种或两种以上组f ) 应采用两种或两种以上组合c) 应启用登录失败处理功能,合的鉴别技术对管理用户进行的鉴别技术对管理用户进行身可采取结束会话、限制非法登身份鉴别 份鉴别,并且身份鉴别信息至录次数和自动退出等措施; 身份鉴别(S) 少有一种是不可伪造的 主机 d) 当对服务器进行远程管理g) 应设置鉴别警示信息,描述安全 时,应采取必要措施,防止鉴未授权访问可能导致的后果 别信息在网络传输过程中被窃 听; e) 应为操作系统和数据库系统 的不同用户分配不同的用户 名,确保用户名具有唯一性 应对所有主体和客体设置敏感/ / / 安全标记(S) 标记 a) a) a) 应启用访问控制功能,依据a) 应依据安全策略和所有主体b) 应实现操作系统和数据库b) 应根据管理用户的角色分安全策略控制用户对资源的访和客体设置的敏感标记控制主系统特权用户的权限分离 配权限,实现管理用户的权限分问; 体对客体的访问; d) 离,仅授予管理用户所需的最小b) d) 应限制默认帐户的访问权e) c) 权限 限,重命名系统默认帐户,修d) c) 访问控制(S) 改这些帐户的默认口令; e) f) 应对重要信息资源设置敏感e) 应及时删除多余的、过期的h) 访问控制的粒度应达到主体标记; 帐户,避免共享帐户的存在 为用户级或进程级,客体为文g) 应依据安全策略严格控制用 件、数据库表、记录和字段级 户对有敏感标记重要信息资源 的操作 a) 在系统对用户进行身份鉴别 时,系统与用户之间应能够建 立一条安全的信息传输路径。 / / / 可信路径(S) b) 在用户对系统进行访问时, 系统与用户之间应能够建立一 条安全的信息传输路径 a) a) 审计范围应覆盖到服务器上a) 审计范围应覆盖到服务器和 b) 的每个操作系统用户和数据库重要客户端上的每个操作系统c) 用户; 用户和数据库用户 d) b) b) 审计内容应包括重要用户行e) c) 为、系统资源的异常使用和重f) d) 应能够根据记录数据进行分要系统命令的使用等系统内重g) 应能够根据信息系统的统一/ 安全审计(G) 析,并生成审计报表; 要的安全相关事件; 安全策略,实现集中审计 e) 应保护审计进程,避免受到c) 审计记录应包括事件的日 未预期的中断 期、时间、类型、主体标识、f) 客体标识和结果等; f )应保护审计记录,避免受到 未预期的删除、修改或覆盖等 a) a) 应保证操作系统和数据库系 b) 统用户的鉴别信息所在的存储/ / 剩余信息保护(S) 空间,被释放或再分配给其他用 户前得到完全清除,无论这些信 息是存放在硬盘上还是在内存 中; b) 应确保系统内的文件、目录 和数据库记录等资源所在的存 储空间,被释放或重新分配给其 他用户前得到完全清除 a) c) 操作系统应遵循最小安装c) 操作系统应遵循最小安装的a) 应能够检测到对重要服务器 b) 的原则,仅安装需要的组件和原则,仅安装需要的组件和应进行入侵的行为,能够记录入侵c) 应用程序,并保持系统补丁及用程序,并通过设置升级服务的源IP、攻击的类型、攻击的 时得到更新 器等方式保持系统补丁及时得目的、攻击的时间,并在发生严 入侵防范(G) 到更新 重入侵事件时提供报警; b) 应能够对重要程序的完整性 进行检测,并在检测到完整性受 到破坏后具有恢复的措施 c) a) a) a) a) 应安装防恶意代码软件,并 b) c) 应支持防恶意代码软件的统b) 主机防恶意代码产品应具有及时更新防恶意代码软件版本c) 恶意代码防范(G) 一管理 与网络防恶意代码产品不同的和恶意代码库 恶意代码库 c) a) a) a) 应通过设定终端接入方式、 b) b) 网络地址范围等条件限制终端c) c) 应对重要服务器进行监视,登录; d) 包括监视服务器的CPU、硬盘、b) 应根据安全策略设置登录终e) 内存、网络等资源的使用情况; / 资源控制(A) 端的操作超时锁定; d) d) 应限制单个用户对系统资源e) 应能够对系统的服务水平降的最大或最小使用限度 低到预先规定的最小值进行检 测和报警 a) a) a) 应提供专用的登录控制模块a) 、 c) 应提供用户身份标识唯一和b) 应对同一用户采用两种或两对登录用户进行身份标识和鉴b) 应对同一用户采用两种或两身份鉴别(S) 鉴别信息复杂度检查功能,保种以上组合的鉴别技术实现用别; 种以上组合的鉴别技术实现用 证应用系统中不存在重复用户户身份鉴别 d) 应提供登录失败处理功能,户身份鉴别,其中一种是不可 c) 可采取结束会话、限制非法登身份标识,身份鉴别信息不易伪造的 d) c) 录次数和自动退出等措施; 被冒用; 应用 e) d) d) e) 应启用身份鉴别和登录失败e) e) 应启用身份鉴别、用户身份安全 处理功能,并根据安全策略配 标识唯一性检查、用户身份鉴置相关参数 别信息复杂度检查以及登录失 败处理功能,并根据安全策略 配置相关参数 应提供为主体和客体设置安全/ / / 安全标记(S) 标记的功能并在安装后启用 a) a) 应提供访问控制功能控制用a) 应提供访问控制功能,依据a) 、 b) 户组/用户对系统功能和用户数安全策略控制用户对文件、数b) 、 c) 应由授权主体配置访问控据的访问; 据库表等客体的访问; c) 应由授权主体配置访问控制 制策略,并严格限制默认帐户的c) 应由授权主体配置访问控制b) 访问控制的覆盖范围应包括策略,并禁止默认帐户的访问 访问权限 策略,并严格限制默认用户的与资源访问相关的主体、客体d) 、 d) 访问控制(S) 访问权限 及它们之间的操作; e) 应通过比较安全标记来确定e) 应具有对重要信息资源设置c) 是授予还是拒绝主体对客体的敏感标记的功能; d) 应授予不同帐户为完成各自访问 f) 应依据安全策略严格控制用承担任务所需的最小权限,并 户对有敏感标记重要信息资源在它们之间形成相互制约的关 的操作 系 a) 在应用系统对用户进行身份 鉴别时,应能够建立一条安全 的信息传输路径。 b) 在用户通过应用系统对资源/ / / 可信路径(S) 进行访问时,应用系统应保证 在被访问的资源与用户之间应 能够建立一条安全的信息传输 路径。 a) a) a) 应提供覆盖到每个用户的安 b) b) 应保证无法单独中断审计进全审计功能,对应用系统重要/ 安全审计(G) c) 程,无法删除、修改或覆盖审计安全事件进行审计; d) 记录; b) 应保证无法删除、修改或覆 c) 盖审计记录; e) 应根据系统统一安全策略, d) 应提供对审计记录数据进c) 审计记录的内容至少应包括提供集中审计接口 行统计、查询、分析及生成审计事件日期、时间、发起者信息、 报表的功能 类型、描述和结果等 a) a) 应保证用户鉴别信息所在的 b) 存储空间被释放或再分配给其他用户前得到完全清除,无论这些信息是存放在硬盘上还是在 / / 剩余信息保护(S) 内存中; b) 应保证系统内的文件、目录和数据库记录等资源所在的存储空间被释放或重新分配给其他用户前得到完全清除 应采用约定通信会话方式的方应采用校验码技术保证通信过应采用密码技术保证通信过程应采用密码技术保证通信过程 通信完整性(S) 法保证通信过程中数据的完整程中数据的完整性 中数据的完整性 中数据的完整性 性 a) a) a) 在通信双方建立连接之前, b) b) 应对通信过程中的整个报文应用系统应利用密码技术进行 c) 应基于硬件化的设备对重要或会话过程进行加密 / 通信保密性(S) 会话初始化验证; 通信过程进行加解密运算和密b) 应对通信过程中的敏感信息 钥管理 字段进行加密 a) a) 应具有在请求的情况下为数 b) 据原发者或接收者提供数据原发证据的功能; / / 抗抵赖(G) b) 应具有在请求的情况下为数据原发者或接收者提供数据接收证据的功能 a) a) a) a) 应提供数据有效性检验功 b) b) 在故障发生时,应用系统应b) 应提供自动保护功能,当故能,保证通过人机接口输入或 c) 应提供自动恢复功能,当故软件容错(A) 能够继续提供一部分功能,确障发生时自动保护当前所有状通过通信接口输入的数据格式 障发生时立即自动启动新的进保能够实施必要的措施 态,保证系统能够进行恢复 或长度符合系统设定要求 程,恢复原来的工作状态 a) a) 资源控制(A) / a) 当应用系统的通信双方中的 b) b) 一方在一段时间内未作任何响 c) c) 应,另一方应能够自动结束会d) d) 应能够对一个时间段内可能话; e) 的并发会话连接数进行限制; b) 应能够对应用系统的最大并f ) e) 应能够对一个访问帐户或一发会话连接数进行限制; g) 个请求进程占用的资源分配最c) 应能够对单个帐户的多重并 大限额和最小限额; 发会话进行限制 f) 应能够对系统服务水平降低 到预先规定的最小值进行检测 和报警; g) 应提供服务优先级设定功 能,并在安装后根据安全策略设 定访问帐户或请求进程的优先 级,根据优先级分配系统资源 a) a) 应能够检测到重要用户数a) 应能够检测到鉴别信息和a) 应能够检测到系统管理数 b) 据在传输过程中完整性受到破重要业务数据在传输过程中完据、鉴别信息和重要业务数据在 c) 应对重要通信提供专用通信坏 整性受到破坏 传输过程中完整性受到破坏,并 协议或安全通信协议服务,避在检测到完整性错误时采取必 免来自基于通用通信协议的攻要的恢复措施; 数据完整性(S) 击破坏数据完整性 b) 应能够检测到系统管理数 据、鉴别信息和重要业务数据在 存储过程中完整性受到破坏,并 在检测到完整性错误时采取必 要的恢复措施 数据a) b) 应采用加密或其他保护措a) 应采用加密或其他有效措施安全b) 施实现鉴别信息的存储保密性 实现系统管理数据、鉴别信息和及备c) 应对重要通信提供专用通信重要业务数据传输保密性; 份恢/ 数据保密性(S) 协议或安全通信协议服务,避b) 应采用加密或其他保护措施复 免来自基于通用协议的攻击破实现系统管理数据、鉴别信息和 坏数据保密性 重要业务数据存储保密性 a) a) a) 应能够对重要信息进行备份a) 应提供本地数据备份与恢复 d) 应提供关键网络设备、通信b) 应建立异地灾难备份中心,备份和恢复(A) 和恢复 功能,完全数据备份至少每天 线路和数据处理系统的硬件冗配备灾难恢复所需的通信线一次,备份介质场外存放; 余,保证系统的可用性 b) 应提供异地数据备份功能,路、网络设备和数据处理设备, 利用通信网络将关键数据定时提供业务应用的实时无缝切 批量传送至备用场地; 换; c) c) 应采用冗余技术设计网络拓 d) 扑结构,避免关键节点存在单点 e) 应提供异地实时备份功能,故障; 利用通信网络将数据实时备份d) 应提供主要网络设备、通信 至灾难备份中心; 线路和数据处理系统的硬件冗 余,保证系统的高可用性 二、管理要求 标记说明:保护数据在存储、传输、处理过程中不被泄漏、破坏和免受未授权的修改的信息安全类要求(简记为S);保护系统连续正常的运行,免 受对系统的未授权修改、破坏而导致系统不可用的服务保证类要求(简记为A);通用安全保护类要求(简记为G) 基本要求 第一级 第二级 第三级 第四级 a) a) a) 应制定信息安全工作的总 b) b) 应对安全管理活动中的各体方针和安全策略,说明机构c) 类管理内容建立安全管理制安全工作的总体目标、范围、d) 度; 原则和安全框架等; c) 应对要求管理人员或操作应建立日常管理活动中常用的b) 应对安全管理活动中重要 管理制度 档案管理制度下载食品安全管理制度下载三类维修管理制度下载财务管理制度免费下载安全设施管理制度下载 (G) 人员执行的日常管理操作建立安全管理制度 的管理内容建立安全管理制安全 操作规程; 度; 管理 d) 应形成由安全策略、管理c) 应对安全管理人员或操作制度 制度、操作规程等构成的全面人员执行的重要管理操作建立 的信息安全管理制度体系 操作规程 a) a) a) 应指定或授权专门的人员a) 应指定或授权专门的部门 b) b) 制定和发布(G) 负责安全管理制度的制定; 或人员负责安全管理制度的制c) c) 安全管理制度应通过正b) 应将安全管理制度以某种定; d) 方式发布到相关人员手中 b) 应组织相关人员对制定的式、有效的方式发布; e) 安全管理制度进行论证和审d) 安全管理制度应注明发布 f) 有密级的安全管理制度,应定; 范围,并对收发文进行登记 注明安全管理制度密级,并进c) 应将安全管理制度以某种e) 安全管理制度应具有统一 行密级管理 方式发布到相关人员手中 的格式,并进行版本控制 a) 应定期对安全管理制度进行评a) 信息安全领导小组应负责 b) 审,对存在不足或需要改进的定期组织相关部门和相关人员 c) 应明确需要定期修订的安安全管理制度进行修订 对安全管理制度体系的合理性 全管理制度,并指定负责人或和适用性进行审定; 负责部门负责制度的日常维评审和修订(G) / b) 应定期或不定期对安全管 护; 理制度进行检查和审定,对存 d) 应根据安全管理制度的相在不足或需要改进的安全管理 应密级确定评审和修订的操作制度进行修订 范围 a) 应设立系统管理员、网络管理a) 应设立安全主管、安全管a) 应设立信息安全管理工作 b) 员、安全管理员等岗位,并定理各个方面的负责人岗位,并的职能部门,设立安全主管、c) 义各个工作岗位的职责 定义各负责人的职责; 安全管理各个方面的负责人岗d) b) 应设立系统管理员、网络位,并定义各负责人的职责; b) 管理员、安全管理员等岗位, c) 应成立指导和管理信息安并定义各个工作岗位的职责 岗位设置(G) 全工作的委员会或领导小组,其最高领导由单位主管领导委任或授权; 安全 d) 应制定文件明确安全管理管理 机构各个部门和岗位的职责、机构 分工和技能要求 a) a) 应配备一定数量的系统管理a) 应配备一定数量的系统管 b) b) 应配备专职安全管理员,员、网络管理员、安全管理员理员、网络管理员、安全管理c) 不可兼任; 等 员等; 人员配备(G) c) 关键事务岗位应配备多人b) 安全管理员不能兼任网络 共同管理 管理员、系统管理员、数据库 管理员等 a) 授权和审批(G) 应根据各个部门和岗位的职责a) 应根据各个部门和岗位的a) 应根据各个部门和岗位的 b) 明确授权审批部门及批准人,职责明确授权审批部门及批准职责明确授权审批事项、审批 c) 对系统投入运行、网络系统接人,对系统投入运行、网络系部门和批准人等; d) 入和重要资源的访问等关键活统接入和重要资源的访问等关b) 应针对系统变更、重要操 动进行审批 键活动进行审批; 作、物理访问和系统接入等事 b) 应针对关键活动建立审批项建立审批程序,按照审批程 流程,并由批准人签字确认 序执行审批过程,对重要活动建立逐级审批制度; c) 应定期审查审批事项,及时更新需授权和审批的项目、审批部门和审批人等信息; d) 应记录审批过程并保存审批文档 a) 应加强与兄弟单位、公安机关、a) 应加强各类管理人员之a) 应加强各类管理人员之 b) 电信公司的合作与沟通 间、组织内部机构之间以及信间、组织内部机构之间以及信c) 息安全职能部门内部的合作与息安全职能部门内部的合作与d) 沟通; 沟通,定期或不定期召开协调e) b) 应加强与兄弟单位、公安会议,共同协作处理信息安全 机关、电信公司的合作与沟通 问题; b) c) 应加强与供应商、业界专家、专业的安全公司、安全组沟通和合作(G) 织的合作与沟通; d) 应建立外联单位联系列表,包括外联单位名称、合作内容、联系人和联系方式等信息; e) 应聘请信息安全专家作为常年的安全顾问,指导信息安全建设,参与安全 规划 污水管网监理规划下载职业规划大学生职业规划个人职业规划职业规划论文 和安全评审等 a) a) 安全管理员应负责定期进行安 b) b) 应由内部人员或上级单位/ 审核和检查(G) 全检查,检查内容包括系统日c) 定期进行全面安全检查,检查常运行、系统漏洞和数据备份 d) 等情况 内容包括现有安全技术措施的有效性、安全配置与安全策略的一致性、安全管理制度的执行情况等; c) 应制定安全检查表格实施安全检查,汇总安全检查数据,形成安全检查报告,并对安全检查结果进行通报; d) 应制定安全审核和安全检查制度 规范 编程规范下载gsp规范下载钢格栅规范下载警徽规范下载建设厅规范下载 安全审核和安全检查工作,定期按照程序进行安全审核和安全检查活动 a) a) a) 应指定或授权专门的部门a) 应指定或授权专门的部门 b) b) 应严格规范人员录用过或人员负责人员录用; 或人员负责人员录用; c) 程,对被录用人的身份、背景、b) 应对被录用人员的身份和专b) 应规范人员录用过程,对d) 专业资格和资质等进行审查,业资格等进行审查,并确保其被录用人员的身份、背景和专 对其所具有的技术技能进行考具有基本的专业技术水平和安业资格等进行审查,对其所具人员录用(G) 核; 全管理知识 有的技术技能进行考核; c) 应签署保密协议; c) 应与从事关键岗位的人员 d) 应从内部人员中选拔从事签署保密协议 关键岗位的人员,并签署岗位安全协议 人员 安全a) 应立即终止由于各种原因a) 应规范人员离岗过程,及a) 应严格规范人员离岗过a) 应制定有关管理规范,严 管理 离岗员工的所有访问权限; 时终止离岗员工的所有访问权程,及时终止离岗员工的所有格规范人员离岗过程,及时终 b) 应取回各种身份证件、钥限; 访问权限; 止离岗员工的所有访问权限; b) b) 人员离岗(G) 匙、徽章等以及机构提供的软b) 应取回各种身份证件、钥 c) c) 应办理严格的调离手续,硬件设备 匙、徽章等以及机构提供的软 关键岗位人员离岗须承诺调离硬件设备; 后的保密义务后方可离开 c) 应办理严格的调离手续 / a) a) a) 应定期对各个岗位的人员进 b) b) 应对关键岗位的人员进行行安全技能及安全认知的考核 人员考核(G) c) 全面、严格的安全审查和技能 d) 应建立保密制度,并定期考核; c) 应对考核结果进行记录并或不定期的对保密制度执行情 保存 况进行检查或考核; a) a) a) 应对各类人员进行安全意a) 应对各类人员进行安全意 b) b) 应对安全责任和惩戒措施识教育和岗位技能 培训 焊锡培训资料ppt免费下载焊接培训教程 ppt 下载特设培训下载班长管理培训下载培训时间表下载 ; 识教育、岗位技能培训和相关c) 进行书面规定并告知相关人b) 应告知人员相关的安全责安全技术培训; d) 员,对违反违背安全策略和规任和惩戒措施 b) 应告知人员相关的安全责 定的人员进行惩戒; 任和惩戒措施,并对违反违背 c) 应对定期安全教育和培训安全意识教育和培安全策略和规定的人员进行惩 进行书面规定,针对不同岗位训(G) 戒; 制定不同的培训计划,对信息c) 应制定安全教育和培训计 安全基础知识、岗位操作规程划,对信息安全基础知识、岗 等进行培训; 位操作规程等进行培训 d) 应对安全教育和培训的情 况和结果进行记录并归档保存 a) 应确保在外部人员访问受控区a) 应确保在外部人员访问受控a) 应确保在外部人员访问受 b) 域前得到授权或审 区域前得到授权或审批,批准控区域前先提出书面申请,批 c) 对关键区域不允许外部人员后由专人全程陪同或监督,并准后由专人全程陪同或监督, 访问 外部人员访问管理登记备案 并登记备案; (G) b) 对外部人员允许访问的区 域、系统、设备、信息等内容 应进行书面的规定,并按照规 定执行 a) a) a) a) 应明确信息系统的边界和 b) b) b) 安全保护等级; c) c) c) b) 应以书面的形式说明信息d) d) 应组织相关部门和有关安系统确定为某个安全保护等级系统定级(G) 系统全技术专家对信息系统定级结的 方法 快递客服问题件处理详细方法山木方法pdf计算方法pdf华与华方法下载八字理论方法下载 和理由; 果的合理性和正确性进行论证建设c) 应确保信息系统的定级结和审定; 果经过相关部门的批准 管理 a) a) a) a) 应根据系统的安全保护等 b) b) b) 应指定和授权专门的部门安全方案设计(G) 级选择基本安全措施,依据风c) c) 对信息系统的安全建设进行总险分析的结果补充和调整安全 d) 措施; d) 应组织相关部门和有关安体规划,制定近期和远期的安 e) b) 应以书面的形式描述对系全技术专家对安全设计方案的全建设工作计划; 统的安全保护要求和策略、安合理性和正确性进行论证和审c) 应根据信息系统的等级划全措施等内容,形成系统的安定,并且经过批准后,才能正分情况,统一考虑安全保障体全方案; 式实施 系的总体安全策略、安全技术c) 应对安全方案进行细化,框架、安全管理策略、总体建形成能指导安全系统建设、安设规划和详细设计方案,并形全产品采购和使用的详细设计成配套文件; 方案 d) 应组织相关部门和有关安 全技术专家对总体安全策略、 安全技术框架、安全管理策略、 总体建设规划、详细设计方案 等相关配套文件的合理性和正 确性进行论证和审定,并且经 过批准后,才能正式实施; e) 应根据等级测评、安全评 估的结果定期调整和修订总体 安全策略、安全技术框架、安 全管理策略、总体建设规划、 详细设计方案等相关配套文件 a) a) a) a) 应确保安全产品采购和使用 b) b) b) 应确保密码产品采购和使符合国家的有关规定 c) c) 用符合国家密码主管部门的要产品采购和使用d) d) 应预先对产品进行选型测求; (G) e) 应对重要部位的产品委托试,确定产品的候选范围,并c) 应指定或授权专门的部门专业测评单位进行专项测试,定期审定和更新候选产品名单 负责产品的采购 根据测试结果选用产品 a) a) 应确保开发环境与实际运a) 应确保开发环境与实际运a) 应确保开发环境与实际运 b) 行环境物理分开; 行环境物理分开; 行环境物理分开,开发人员和c) b) 应确保软件设计相关文档b) 应确保提供软件设计的相测试人员分离,测试数据和测d) 自行软件开发(G) 由专人负责保管 关文档和使用指南,并由专人试结果受到控制; e) b) 负责保管 f) 应确保开发人员为专职人c) c) 应制定软件开发管理制员,开发人员的开发活动受到 度,明确说明开发过程的控制d) 应制定代码编写安全规控制、监视和审查 方法和人员行为准则; 范,要求开发人员参照规范编 写代码; e) 应确保对程序资源库的修 改、更新、发布进行授权和批 准 a) a) a) a) 应根据开发要求检测软件 b) b) b) 质量; c) c) c) b) 应在软件安装之前检测软外包软件开发(G) d) d) 应要求开发单位提供软件d) 应要求开发单位提供软件件包中可能存在的恶意代码; 源代码,并审查软件中可能存源代码,并审查软件中可能存c) 应确保提供软件设计的相在的后门 在的后门和隐蔽信道 关文档和使用指南 a) a) a) a) 应指定或授权专门的部门或 b) b) 应制定详细的工程实施方b) 应制定详细的工程实施方人员负责工程实施过程的管理 c) 案,控制工程实施过程 案控制实施过程,并要求工程 d) 应通过第三方工程监理控实施单位能正式地执行安全工工程实施(G) 制项目的实施过程 程过程; c) 应制定工程实施方面的管 理制度,明确说明实施过程的 控制方法和人员行为准则 a) a) a) 应对系统进行安全性测试a) 应委托公正的第三方测试b) b) 验收; 单位对系统进行安全性测试,c) c) 应组织相关部门和相关人b) 在测试验收前应根据设计并出具安全性测试报告; d) 员对系统测试验收报告进行审b) 方案或合同要求等制订测试验e) 定,并签字确认 c) 收方案,在测试验收过程中应 d) 应对系统测试验收的控制详细记录测试验收结果,并形 方法和人员行为准则进行书面测试验收(G) 成测试验收报告 规定; e) 应指定或授权专门的部门 负责系统测试验收的管理,并 按照管理规定的要求完成系统 测试验收工作; a) a) a) 应制定系统交付清单,并a) 应制定详细的系统交付清 b) b) 根据交付清单对所交接的设单,并根据交付清单对所交接c) c) 备、软件和文档等进行清点; 的设备、软件和文档等进行清d) b) 应对负责系统运行维护的点; e) b) 技术人员进行相应的技能培 c) 训; d) 应对系统交付的控制方法系统交付(G) c) 应确保提供系统建设过程 和人员行为准则进行书面规中的文档和指导用户进行系统 定; 运行维护的文档 e) 应指定或授权专门的部门负责系统交付的管理工作,并按照管理规定的要求完成系统交付工作 a) a) 应指定专门的部门或人员 b) 负责管理系统定级的相关材c) 料,并控制这些材料的使用; b) 应将系统等级及相关材料系统备案(G) / / 报系统主管部门备案; c) 应将系统等级及其他要求的备案材料报相应公安机关备案 a) 在系统运行过程中,应至a) 在系统运行过程中,应至 少每年对系统进行一次等级测少每半年对系统进行一次等级 评,发现不符合相应等级保护测评,发现不符合相应等级保 标准要求的及时整改; 护标准要求的及时整改; b) b) 应在系统发生变更时及时 c) 对系统进行等级测评,发现级/ / 等级测评(G) d) 别发生变化的及时调整级别并进行安全改造,发现不符合相应等级保护标准要求的及时整改; c) 应选择具有国家相关技术资质和安全资质的测评单位进 行等级测评; d) 应指定或授权专门的部门 或人员负责等级测评的管理 a) a) a) 应确保安全服务商的选择a) 应确保安全服务商的选择 b) b) 符合国家的有关规定; 符合国家的有关规定; c) c) b) 应与选定的安全服务商签b) 应与选定的安全服务商签 安全服务商选择订与安全相关的协议,明确约订与安全相关的协议,明确约 (G) 定相关责任 定相关责任; c) 应确保选定的安全服务商 提供技术支持和服务承诺,必 要的与其签订服务合同 a) a) a) a) 应指定专门的部门或人员 b) b) 应配备机房安全管理人b) 应指定部门负责机房安定期对机房供配电、空调、温c) 员,对机房的出入、服务器的全,并配备机房安全管理人员,湿度控制等设施进行维护管d) 开机或关机等工作进行管理; 对机房的出入、服务器的开机理; e) 应对机房和办公环境实行c) 或关机等工作进行管理; b) 应对机房的出入、服务器统一策略的安全管理,对出入d) 应加强对办公环境的保密c) 的开机或关机等工作进行管人员进行相应级别的授权,对性管理,包括工作人员调离办d) 应加强对办公环境的保密理; 环境管理(G) 进入重要安全区域的活动行为公室应立即交还该办公室钥匙性管理,规范办公环境人员行c) 应建立机房安全管理制实时监视和记录 和不在办公区接待来访人员等 为,包括工作人员调离办公室度,对有关机房物理访问,物 应立即交还该办公室钥匙、不品带进、带出机房和机房环境系统在办公区接待来访人员、工作安全等方面的管理作出规定 运维人员离开座位应确保终端计算管理 机退出登录状态和桌面上没有 包含敏感信息的纸档文件等 a) a) a) a) 应编制与信息系统相关的资 b) b) b) 应建立资产安全管理制产清单,包括资产责任部门、c) c) 应根据资产的重要程度对度,规定信息系统资产管理的重要程度和所处位置等内容 d) 资产进行标识管理,根据资产责任人员或责任部门,并规范资产管理(G) 的价值选择相应的管理措施; 资产管理和使用的行为 d) 应对信息分类与标识方法 作出规定,并对信息的使用、 传输和存储等进行规范化管理 a) b) 应确保介质存放在安全的b) 应确保介质存放在安全的a) 应建立介质安全管理制 b) 环境中,对各类介质进行控制环境中,对各类介质进行控制度,对介质的存放环境、使用、c) 和保护; 和保护,并实行存储环境专人维护和销毁等方面作出规定; d ) 应对存储介质的使用过b) c) 应对介质归档和查询等过管理; 程、送出维修以及销毁等进行c) 应对介质在物理传输过程c) 程进行记录,并根据存档介质严格的管理,重要数据的存储d ) 应对需要送出维修或销毁中的人员选择、打包、交付等的目录清单定期盘点 介质带出工作环境必须进行内的介质,首先清除其中的敏感情况进行控制,对介质归档和 容加密并进行监控管理,对于数据,防止信息的非法泄漏; 查询等进行登记记录,并根据 需要送出维修或销毁的介质应f ) 应根据所承载数据和软件存档介质的目录清单定期盘 采用多次读写覆盖、清除敏感的重要程度对介质进行分类和点; 或秘密数据、对无法执行删除标识管理 d) 应对存储介质的使用过 操作的受损介质必须销毁,保程、送出维修以及销毁等进行 密性较高的信息存储介质应获严格的管理,对带出工作环境介质管理(G) 得批准并在双人监控下才能销的存储介质进行内容加密和监 毁,销毁记录应妥善保存; 控管理,对送出维修或销毁的e) 介质应首先清除介质中的敏感f) 数据,对保密性较高的存储介质未经批准不得自行销毁; e) 应根据数据备份的需要对某些介质实行异地存储,存储地的环境要求和管理方法应与本地相同; f) 应对重要介质中的数据和软件采取加密存储,并根据所承载数据和软件的重要程度对介质进行分类和标识管理 a) a) a) 应对信息系统相关的各种a) 应对信息系统相关的各种 b) b) 设备、线路等指定专门的部门设备(包括备份和冗余设备)、c) c) 应建立配套设施、软硬件或人员定期进行维护管理; 线路等指定专门的部门或人员d) 维护方面的管理制度,对其维设备管理(G) b) 应建立基于申报、审批和定期进行维护管理; e) 护进行有效的管理,包括明确b) 专人负责的设备安全管理制 维护人员的责任、涉外维修和d ) 应对终端计算机、工作站、度,对信息系统的各种软硬件 服务的审批、维修过程的监督便携机、系统和网络等设备的设备的选型、采购、发放和领 用等过程进行规范化管理 操作和使用进行规范化管理,控制等; d) 按操作规程实现关键设备(包 e) 括备份和冗余设备)的启动/停 止、加电/断电等操作; e) 应确保信息处理设备必须 经过审批才能带离机房或办公 地点 a) a) 应对通信线路、主机、网 b) 络设备和应用软件的运行状c) 况、网络流量、用户行为等进 行监测和报警,形成记录并妥 善保存; b) 应组织相关人员定期对监监控管理和安全管/ / 测和报警记录进行分析、评审,理中心(G) 发现可疑行为,形成分析报告, 并采取必要的应对措施; c) 应建立安全管理中心,对 设备状态、恶意代码、补丁升 级、安全审计等安全相关事项 进行集中管理 a) a) a) a) 应指定人员对网络进行管 b) b) b) 应建立网络安全管理制理,负责运行日志、网络监控c) c) 度,对网络安全配置、日志保记录的日常维护和报警信息分d) d) 存时间、安全策略、升级与打析和处理工作; e) e) 应实现设备的最小服务配补丁、口令更新周期等方面作d) 应定期进行网络系统漏洞f) 置,并对配置文件进行定期离出规定; 扫描,对发现的网络系统安全g) 应禁止便携式和移动式设线备份; 网络安全管理(G) c) 应根据厂家提供的软件升漏洞进行及时的修补 备接入网络; f) 级版本对网络设备进行更新,h) g) 应依据安全策略允许或者并在更新前对现有的重要文件i) 应严格控制网络管理用户拒绝便携式和移动式设备的网进行备份; 的授权,授权程序中要求必须络接入; d) 有两人在场,并经双重认可后h) 应定期检查违反规定拨号e) 应对网络设备的配置文件方可操作,操作过程应保留不上网或其他违反网络安全策略进行定期备份; f) 应保证所有与外部系统的的行为 可更改的审计日志 连接均得到授权和批准 a) a) a) a) 应根据业务需求和系统安 b) b) b) 全分析确定系统的访问控制策c) c) c) 应安装系统的最新补丁程略; d) d) 序,在安装系统补丁前,应首b) 应定期进行漏洞扫描,对e) e) 应指定专人对系统进行管先在测试环境中测试通过,并发现的系统安全漏洞进行及时f) 理,划分系统管理员角色,明对重要文件进行备份后,方可的修补; g) 确各个角色的权限、责任和风实施系统补丁程序的安装; c) 应安装系统的最新补丁程h) 应对系统资源的使用进行险,权限设定应当遵循最小授d) 应建立系统安全管理制序,并在安装系统补丁前对现预测,以确保充足的处理速度权原则; 度,对系统安全策略、安全配有的重要文件进行备份 和存储容量,管理人员应随时f) 置、日志管理和日常操作流程注意系统资源的使用情况,包g) 系统安全管理(G) 等方面作出规定; 括处理器、存储设备和输出设f ) 应依据操作手册对系统进备 行维护,详细记录操作日志, 包括重要的日常操作、运行维 护记录、参数的设置和修改等 内容,严禁进行未经授权的操 作; g) 应定期对运行日志和审计 数据进行分析,以便及时发现 异常行为 a) a) a) a) 应提高所有用户的防病毒意 b) b) b) 应指定专人对网络和主机识,告知及时升级防病毒软件,c) c) 进行恶意代码检测并保存检测在读取移动存储设备上的数据d) d) 应定期检查信息系统内各记录; 以及网络上接收文件或邮件之种产品的恶意代码库的升级情恶意代码防范管理c) 应对防恶意代码软件的授前,先进行病毒检查,对外来况并进行记录,对主机防病毒(G) 权使用、恶意代码库升级、定计算机或存储设备接入网络系产品、防病毒网关和邮件防病期汇报等作出明确规定 统之前也应进行病毒检查 毒网关上截获的危险病毒或恶 意代码进行及时分析处理,并 形成书面的报表和总结汇报 / 密码管理(G) 应使用符合国家密码管理规定应建立密码使用管理制度,使应建立密码使用管理制度,使 的密码技术和产品 用符合国家密码管理规定的密用符合国家密码管理规定的密 码技术和产品 码技术和产品 / a) a) a) 应确认系统中要发生的重 b) b) 应建立变更管理制度,系要变更,并制定相应的变更方c) 统发生变更前,向主管领导申案; d) 请,变更和变更方案经过评审、b) 系统发生重要变更前,应e) 应定期检查变更控制的申审批后方可实施变更,并在实向主管领导申请,审批后方可报和审批程序的执行情况,评施后将变更情况向相关人员通实施变更,并在实施后向相关估系统现有状况与文档记录的告; 人员通告 一致性 c) 应建立变更控制的申报和变更管理(G) 审批文件化程序,对变更影响 进行分析并文档化,记录变更 实施过程,并妥善保存所有文 档和记录; d) 应建立中止变更并从失败 变更中恢复的文件化程序,明 确过程控制方法和人员职责, 必要时对恢复过程进行演练 a) a) a) a) 应识别需要定期备份的重 b) b) b) 应建立备份与恢复管理相要业务信息、系统数据及软件c) c) 应根据数据的重要性及其关的安全管理制度,对备份信系统等; d) 应建立控制数据备份和恢对系统运行的影响,制定数据息的备份方式、备份频度、存b) 应规定备份信息的备份方复过程的程序,记录备份过程,的备份策略和恢复策略,备份储介质和保存期等进行规范; 式、备份频度、存储介质、保对需要采取加密或数据隐藏处策略指明备份数据的放置场c) 存期等 理的备份数据,进行备份和加所、文件命名规则、介质替换d) 应建立控制数据备份和恢备份与恢复管理密操作时要求两名工作人员在频率和数据离站运输方法 复过程的程序,对备份过程进(G) 场,所有文件和记录应妥善保行记录,所有文件和记录应妥 存; 善保存; e) e) 应定期执行恢复程序,检 f ) 应根据信息系统的备份技查和测试备份介质的有效性, 术要求,制定相应的灾难恢复确保可以在恢复程序规定的时 计划,并对其进行测试以确保间内完成备份的恢复 各个恢复规程的正确性和计划 整体的有效性,测试内容包括 运行系统恢复、人员协调、备 用系统性能测试、通信连接等, 根据测试结果,对不适用的规 定进行修改或更新 a) a) a) a) 应报告所发现的安全弱点 b) b) b) 应制定安全事件报告和处和可疑事件,但任何情况下用c) c) 置管理制度,明确安全事件类户均不应尝试验证弱点; d) d) 应制定安全事件报告和响型,规定安全事件的现场处理、b) 应制定安全事件报告和处e) 应处理程序,确定事件的报告事件报告和后期恢复的管理职置管理制度,规定安全事件的f) 流程,响应和处置的范围、程责; 现场处理、事件报告和后期恢g) 发生可能涉及国家秘密的度,以及处理方法等; c) 应根据国家相关管理部门复的管理职责 重大失、泄密事件,应按照有e) 应在安全事件报告和响应对计算机安全事件等级划分方关规定向公安、安全、保密等处理过程中,分析和鉴定事件安全事件处置(G) 法和安全事件对本系统产生的部门汇报; 产生的原因,收集证据,记录影响,对本系统计算机安全事h) 应严格控制参与涉及国家处理过程,总结经验教训,制件进行等级划分; 秘密事件处理和恢复的人员,定防止再次发生的补救措施,e) 应记录并保存所有报告的重要操作要求至少两名工作人过程形成的所有文件和记录均安全弱点和可疑事件,分析事员在场并登记备案 应妥善保存; 件原因,监督事态发展,采取 f) 对造成系统中断和造成信措施避免安全事件发生 息泄密的安全事件应采用不同 的处理程序和报告程序 a) a) a) 应在统一的应急预案框架 b) b) 应从人力、设备、技术和下制定不同事件的应急预案,c) 财务等方面确保应急预案的执应急预案框架应包括启动应急d) 行有足够的资源保障; 预案的条件、应急处理流程、e) c) 系统恢复流程、事后教育和培f) 应随着信息系统的变更定d) 应定期对应急预案进行演应急预案管理(G) / 训等内容; 期对原有的应急预案重新评练,根据不同的应急恢复内容,c) 应对系统相关的人员进行估,修订完善 确定演练的周期; 应急预案培训,应急预案的培 e) 应规定应急预案需要定期训应至少每年举办一次 审查和根据实际情况更新的内 容,并按照执行
本文档为【信息系统安全等级保护基本要求-表格】,请使用软件OFFICE或WPS软件打开。作品中的文字与图均可以修改和编辑, 图片更改请在作品中右键图片并更换,文字修改请直接点击文字进行修改,也可以新增和删除文档中的内容。
该文档来自用户分享,如有侵权行为请发邮件ishare@vip.sina.com联系网站客服,我们会及时删除。
[版权声明] 本站所有资料为用户分享产生,若发现您的权利被侵害,请联系客服邮件isharekefu@iask.cn,我们尽快处理。
本作品所展示的图片、画像、字体、音乐的版权可能需版权方额外授权,请谨慎使用。
网站提供的党政主题相关内容(国旗、国徽、党徽..)目的在于配合国家政策宣传,仅限个人学习分享使用,禁止用于任何广告和商用目的。
下载需要: 免费 已有0 人下载
最新资料
资料动态
专题动态
is_574951
暂无简介~
格式:doc
大小:63KB
软件:Word
页数:33
分类:工学
上传时间:2017-12-28
浏览量:55