Size: px
Start display at page:

Download ""

Transcription

1 中华人民共和国广播电影电视行业暂行技术文件 GD/J 广播电视相关信息系统 安全等级保护基本要求 Baseline for classified protection of broadcasting related information system 发布 实施 国家广播电影电视总局科技司发布

2

3 目 次 目次... I 前言... III 1 范围 规范性引用文件 术语和定义 广播电视相关信息系统安全防护基本要求概述 信息系统安全保护等级 不同等级的安全保护能力 整体安全保护能力要求 基本技术要求的三种类型 第一级防护要求 基础网络安全 边界安全 终端系统安全 服务端系统安全 应用安全 数据安全与备份恢复 第二级防护要求 基础网络安全 边界安全 终端系统安全 服务端系统安全 应用安全 数据安全与备份恢复 第三级防护要求 基础网络安全 边界安全 终端系统安全 服务端系统安全 应用安全 数据安全与备份恢复 安全管理中心 第四级防护要求 基础网络安全 边界安全 终端系统安全 服务端系统安全 应用安全 I

4 8.6 数据安全与备份恢复 安全管理中心 第五级防护要求 ( 略 ) 通用物理安全要求 物理位置的选择 物理访问控制 防盗窃和防破坏 机房环境 机房消防设施 电力供应 通用管理安全要求 总要求 安全管理机构 人员安全管理 系统建设管理 系统运维管理 参考文献 II

5 前 言 本技术文件依据 中华人民共和国计算机信息系统安全保护条例 ( 国务院 147 号令 ) 国家信息化领导小组关于加强信息安全保障工作的意见 ( 中办发 [2003]27 号 ) 关于信息安全等级保护工作的实施意见 ( 公通字 [2004]66 号 ) 信息安全等级保护管理办法 ( 公通字 [2007]43 号 ) 和 GB/T 信息安全技术信息系统安全等级保护定级指南 GB/T 信息安全技术信息系统安全等级保护基本要求 广播电视安全播出管理规定 ( 总局 62 号令 ), 对广播电视相关信息系统安全等级保护基本要求进行规范 在本技术文件条款中, 加粗字表示较低等级中没有出现或增强的要求 本技术文件按照 GB/T 标准化工作导则第 1 部分 : 标准的结构和编写 给出的规则编制 本技术文件由国家广播电影电视总局科技司归口 本技术文件起草单位 : 国家广播电视安全播出调度中心 北京捷成世纪科技股份有限公司 本技术文件主要起草人 : 张瑞芝 关丽霞 沈传宝 王鸣皓 III

6

7 广播电视相关信息系统安全等级保护基本要求 1 范围 本技术文件规定了不同安全等级的广播电视相关信息系统的基本保护要求, 包括技术要求 物理要求和管理要求三部分 本技术文件适用于指导广电行业开展广播电视相关信息系统的信息安全等级保护安全规划 建设和自查, 也可作为信息安全职能部门对广播电视相关信息系统信息安全进行监督 检查和指导的依据 办公系统 网站发布系统以及其他与广播电视生产业务无关的信息系统参照国家相关标准执行 本文中的信息系统是指由计算机及其相关的和配套的设备 网络构成的对广播电视业务信息进行采集 加工 存储 传输 检索等处理的系统 对于涉及国家秘密的信息系统, 应按照国家保密工作部门的相关规定和标准进行保护 对于涉及密码的使用和管理, 应按照国家密码管理的相关规定和标准实施 2 规范性引用文件 下列文件对于本技术文件的应用是必不可少的 凡是注日期的引用文件, 仅所注日期的版本适用于本技术文件 凡是不注日期的引用文件, 其最新版本 ( 包括所有的修改单 ) 适用于本技术文件 GB 电子信息系统机房设计规范 GY 广播电视建筑设计防火规范 3 术语和定义 GB/T GB/T 和 GB/T 确立的以及下列术语和定义适用于本文件 3.1 广播电视相关信息系统承载广播电视制作 播出 传输 覆盖等生产业务相关的信息系统 3.2 外部网络本单位广播电视生产业务相关信息系统之外的网络, 如办公网络 外单位网络 国际互联网或其它公共网络等 3.3 网络安全域 1

8 同一系统内有相同或相似的安全保护需求, 相互信任, 并具有相同或相似的安全访问控制和 边界控制策略的网络或子网, 相同或相似的网络安全域共享一样的安全策略 安全域内还可以进 一步划分安全子域 子网或网段 4 广播电视相关信息系统安全防护基本要求概述 4.1 信息系统安全保护等级根据广播电视相关信息系统所提供的系统服务和承载的业务信息受到破坏时对国家安全 社会秩序和公共利益或对公民 法人和其他组织的合法权益的侵害程度等, 由低到高划分为第一级至第五级, 定义见 广播电视相关信息系统安全等级保护定级指南 4.2 不同等级的安全保护能力不同等级的信息系统应具备的基本安全保护能力如下 : a) 第一级安全保护能力 : 应能够防护系统免受来自拥有很少资源的威胁源发起的恶意攻击 一般的自然灾难 以及其他相当危害程度的威胁所造成的关键资源损害, 在系统遭到损害后, 能够恢复部分功能 b) 第二级安全保护能力 : 应能够防护系统免受来自拥有少量资源的威胁源发起的恶意攻击 一般的自然灾难 以及其他相当危害程度的威胁所造成的重要资源损害, 能够发现重要的安全漏洞和安全事件, 在系统遭到损害后, 能够在一段时间内恢复部分功能 c) 第三级安全保护能力 : 应能够在统一安全策略下防护系统免受来自拥有较为丰富资源的威胁源发起的恶意攻击 较为严重的自然灾难 以及其他相当危害程度的威胁所造成的主要资源损害, 能够发现安全漏洞和安全事件, 在系统遭到损害后, 能够较快恢复绝大部分功能 d) 第四级安全保护能力 : 应能够在统一安全策略下防护系统免受来自拥有丰富资源的威胁源发起的恶意攻击 较为严重的自然灾难 以及其他相当危害程度的威胁所造成的资源损害, 能够发现安全漏洞和安全事件, 在系统遭到损害后, 能够迅速恢复所有功能 e) 第五级安全保护能力 :( 略 ) 4.3 整体安全保护能力要求广播电视相关信息系统安全防护的核心是保证与播出相关的信息系统具备与其安全保护等级相适应的安全保护能力 参照 GB/T 信息安全技术信息系统安全等级保护基本要求, 基本防护要求包含技术要求 物理要求和管理要求 其中第 5 章到第 9 章分别针对不同安全保护等级信息系统应该具有的安全保护能力, 从网络安全 ( 基础网络安全和边界安全 ) 主机安全( 终端系统安全 服务端系统安全 ) 应用安全 数据安全几个层面提出了相应的安全防护要求 根据广播电视安全播出管理规定, 全国各级播出单位在机房环境和播出管理方面统一要求, 因此本文第 10 章和第 11 章对广播电视相关信息系统的物理安全以及管理安全方面提出的安全防护要求是通用性要求, 除特殊说明外, 其它条款适用于各安全等级的广播电视相关信息系统 基本技术要求 物理要求和管理要求是确保信息系统安全不可分割的组成部分 2

9 需要特殊说明的是, 满足基本安全防护要求是保证信息系统具有相应等级安全保护能力的前提 但针对于不同的播出单位来说, 广播电视相关信息系统是一个整体, 除了依据本文提出的分层面采取各种安全措施, 还应从播出单位信息系统的业务特殊性等方面考虑总体性要求, 保证信息系统的整体安全保护能力 作为安全播出单位信息系统的整体信息安全要求, 应当在信息系统安全建设时, 充分考虑以下安全要求 : a) 构建纵深的防御体系本文从技术 物理和管理三个方面提出基本安全要求, 在采取由点到面的各种安全措施时, 系统整体上还应保证各种安全措施的组合, 从以下两个方面构建安全纵深防御体系, 保证信息系统整体的安全保护能力 : 根据各信息系统与播出业务的相关程度, 从生产综合系统 制作系统 播出系统等信息系统安全层面, 构建从外到内的业务安全纵深 ; 同时还应从基础网络安全 边界安全 计算环境 ( 主机 应用 ) 安全等多个层次落实本文中提到的各种安全措施, 形成纵深防御体系 b) 采取互补的安全措施本文以安全控制组件的形式提出基本安全防护要求, 在将各种安全控制组件集成到特定信息系统中时, 应考虑各个安全控制组件功能的整体性和互补性, 关注各个安全控制组件在层面内 层面间和功能间产生的连接 交互 依赖 协调 协同等相互关联关系, 保证各个安全控制组件共同综合作用于信息系统的安全功能上, 使得信息系统的整体安全保护能力得以保证 c) 进行集中的安全管理本文在第三级及以上级别信息系统的安全功能管理要求上, 提到了统一安全策略 统一安全管理等要求, 为了保证分散于各个层面的安全功能在统一策略的指导下实现, 各个安全控制组件在可控情况下发挥各自的作用, 应建立安全管理中心, 集中管理信息系统中的各个安全控制组件, 支持统一安全管理 建立有安全管理中心的播出单位可根据广播电视相关信息系统的特点, 将各个等级信息系统的安全管理统一纳入到安全管理中心中, 实现跨系统的安全管理中心 4.4 基本技术要求的三种类型 GB/T 信息安全技术信息系统安全等级保护基本要求中, 根据保护侧重点的不同, 技术类安全要求进一步细分为 : 保护数据在存储 传输 处理过程中不被泄漏 破坏和免受未授权的修改的信息安全类要求 ( 简记为 S); 保护系统连续正常的运行, 免受对系统的未授权修改 破坏而导致系统不可用的服务保证类要求 ( 简记为 A) 和通用安全保护类要求 ( 简记为 G) 根据 广播电视相关信息系统安全等级保护定级指南, 作为定级对象的信息系统的安全保护等级由业务信息安全保护等级和系统服务安全保护等级较高者决定 本文在进行安全防护基本要求设计时, 根据广播电视相关信息系统的特点, 分别针对不同安全保护等级的信息系统设计了相应的信息安全类要求 服务保证类要求和通用安全保护类要求, 因此本文中不再对各安全等级的信息安全类要求 服务保证类要求和通用安全保护类要求进行区分, 各定级对象根据确定的安全保护等级进行安全防护 5 第一级防护要求 3

10 5.1 基础网络安全 结构安全要求如下 : a) 应保证关键网络设备的业务处理能力和网络带宽满足业务需要 ; b) 应绘制与当前运行情况相符的网络拓扑结构图 网络设备防护要求如下 : a) 应对登录网络设备的用户进行身份鉴别 ; b) 应具有登录失败处理功能, 可采取结束会话 限制非法登录次数和当网络登录连接超时自 动退出等措施 ; c) 应该对网络设备进行基本安全配置, 关闭不必要的服务和端口 ; d) 当对网络设备进行远程管理时, 应采用 HTTPS SSH 等安全的远程管理手段, 防止用户身份 5.2 边界安全 鉴别信息在网络传输过程中被窃听 访问控制要求如下 : a) 应在网络边界部署访问控制设备, 根据安全策略提供明确的允许 / 拒绝访问, 控制粒度为 网段级 ; b) 通过外部网络对提供非公众服务的信息系统进行访问时应使用安全方式接入, 并对用户权 限进行管理, 控制粒度为用户组级 安全数据交换要求如下 : a) 播出系统与其它信息系统之间进行数据交换时, 应对文件类型及格式进行限定 ; b) 应限定可以通过移动介质交换数据的主机, 所有通过移动介质上载的内容应经过两种以上 的防恶意代码产品进行恶意代码检查后, 方可正式上载到内部网络 ; 对蓝光 P2 等专业移 动介质可通过特定的防护机制进行上载 5.3 终端系统安全 身份鉴别 应对登录终端操作系统的用户进行身份标识和鉴别 访问控制 应依据安全策略控制用户对资源的访问, 禁止通过 USB 等外设进行数据交换, 关闭不必要的服 务和端口等 恶意代码防范 应当部署防恶意代码软件, 并定期更新防恶意代码软件版本和恶意代码库 5.4 服务端系统安全 身份鉴别 4

11 要求如下 : a) 应对登录操作系统和数据库系统的用户进行身份标识和鉴别 ; b) 系统管理用户身份鉴别信息应具有不易被冒用的特点, 口令应定期更换, 用户名和口令禁 止相同 ; c) 应启用登录失败处理功能, 可采取结束会话 限制非法登录次数和自动退出等措施 访问控制要求如下 : a) 应启用访问控制功能, 依据安全策略控制用户对资源的访问, 根据需要禁止通过 USB 光 驱等外设进行数据交换, 关闭不必要的服务和端口等 ; b) 应限制默认帐户的访问权限, 重命名 Windows 系统默认帐户, 修改帐户的默认口令 ; c) 应及时删除多余的 过期的帐户, 避免存在共享帐户 恶意代码防范 应部署防恶意代码软件, 并定期更新防恶意代码软件版本和恶意代码库 入侵防范要求如下 : a) 操作系统应遵循最小安装的原则, 仅安装需要的组件和应用程序 ; b) 应定期更新操作系统补丁 5.5 应用安全 身份鉴别要求如下 : a) 应对登录应用系统的用户进行身份标识和鉴别, 应为不同用户分配不同的用户名, 不能多 人使用同一用户名 ; b) 系统管理用户身份鉴别信息应具有不易被冒用的特点, 口令应定期更换, 用户名和口令禁 止相同 ; c) 应启用登录失败处理功能, 可采取结束会话 限制非法登录次数和自动退出等措施 访问控制要求如下 : a) 应启用访问控制功能, 依据安全策略控制用户对资源的访问, 控制粒度为用户级 ; b) 删除临时帐户和测试帐户, 重命名默认帐户, 修改其默认口令, 限制其访问权限, 不允许 匿名用户登录 软件容错 应提供数据有效性检验功能, 保证通过人机接口输入或通信接口输入的数据长度 格式 范 围 数据类型等符合设定要求, 防止诸如 SQL 注入 跨站攻击 溢出攻击等恶意行为 5.6 数据安全与备份恢复 数据完整性 应能够检测到用户身份鉴别信息 调度信息 播出节目等重要业务数据在传输过程中完整性 受到破坏 5

12 5.6.2 数据保密性应采用加密或其他有效措施实现用户身份鉴别信息的存储保密性 备份和恢复应能够对重要业务信息进行备份和恢复 6 第二级防护要求 6.1 基础网络安全 结构安全要求如下 : a) 应保证关键网络设备的业务处理能力和网络带宽具备冗余空间, 满足业务高峰期需要 ; b) 应为新闻制播系统 播出整备系统 播出系统等播出直接相关系统的核心交换机 汇聚交 换机等关键网络设备配置冗余 ; c) 应根据各信息系统与播出的相关程度进行层次化网络结构设计, 形成网络纵深防护体系, 新闻制播系统中的直播演播室系统 播出整备系统 播出系统等播出直接相关系统应位于 纵深结构内部, 系统内部不应通过无线方式进行组网 ; d) 应根据信息系统功能 业务流程 网络结构层次 业务服务对象等合理划分网络安全域 ; e) 安全域内应根据业务类型 业务重要性 物理位置等因素, 划分不同的子网或网段, 并按 照方便管理和控制的原则为各子网 网段分配地址段 ; f) 同一安全域内重要网段与其他网段之间应采取可靠的技术隔离手段 ; g) 应绘制与当前运行情况相符的网络拓扑结构图 安全审计要求如下 : a) 应对关键网络设备的运行状况 用户行为等重要事件进行日志记录 ; b) 审计记录应包括事件的日期 时间 用户名 IP 地址 事件类型 事件是否成功等 ; c) 应保护审计记录, 避免受到未预期的删除 修改或覆盖等, 审计记录至少保存 90 天 ; d) 应定期对审计记录进行分析, 以便及时发现异常行为 网络设备防护要求如下 : a) 应对登录网络设备的用户进行身份鉴别, 身份鉴别信息应具有不易被冒用的特点, 口令应 有复杂度要求并定期更换, 用户名和口令禁止相同 ; b) 应具有登录失败处理功能, 可采取结束会话 限制非法登录次数和连接超时自动退出等措 施 ; c) 应该对网络设备进行基本安全配置, 关闭不必要的服务和端口 ; d) 应对网络设备的管理员登录地址进行限制, 仅允许指定 IP 地址或 IP 段访问 ; e) 当对网络设备进行远程管理时, 应采用 HTTPS SSH 等安全的远程管理手段, 防止用户身份 6.2 边界安全 鉴别信息在网络传输过程中被窃听 6

13 6.2.1 访问控制要求如下 : a) 应在网络边界部署访问控制设备, 根据安全策略提供明确的允许 / 拒绝访问, 控制粒度为 网段级 ; b) 通过外部网络对信息系统进行访问时应使用安全方式接入, 根据需要采用数字证书等强制 认证方式, 并对用户权限进行管理, 控制粒度为用户级 安全数据交换要求如下 : a) 播出系统与其它信息系统之间进行数据交换时, 应对文件类型及格式进行限定 ; b) 应限定可以通过移动介质交换数据的主机, 所有通过移动介质上载的内容应经过两种以上 的防恶意代码产品进行恶意代码检查后, 方可正式上载到内部网络 ; 对蓝光 P2 等专业移 动介质可通过特定的防护机制进行上载 ; c) 信息系统与外部网络进行数据交换时, 应通过数据交换区或专用数据交换设备等完成内外 网数据的安全交换 ; d) 数据交换区对外应通过访问控制设备与外部网络进行安全隔离, 对内应采用安全的方式进 行数据交换, 必要时可通过协议转换的手段, 以信息摆渡的方式实现数据交换 ; 入侵防范 应在与外部网络连接的网络边界处监视以下攻击行为 : 端口扫描 强力攻击 木马后门攻击 拒绝服务攻击 缓冲区溢出攻击 IP 碎片攻击和网络蠕虫攻击等 恶意代码防范要求如下 : a) 应在与外部网络连接的网络边界处进行恶意代码检测和清除, 并维护恶意代码库的升级和 检测系统的更新 ; b) 防恶意代码产品应与信息系统内部防恶意代码产品具有不同的恶意代码库 安全审计要求如下 : a) 应在与外部网络连接的网络边界处进行数据通信行为审计 ; b) 审计记录应包括事件的日期 时间 用户名 IP 地址 事件类型 事件是否成功等 ; c) 应保护审计记录, 避免受到未预期的删除 修改或覆盖等, 审计记录至少保存 90 天 ; d) 应定期对审计记录进行分析, 以便及时发现异常行为 边界完整性 应能够对内部网络用户私自联到外部网络的行为进行检查 6.3 终端系统安全 身份鉴别 应对登录终端操作系统的用户进行身份标识和鉴别, 口令应有复杂度要求并定期更换, 用户 名和口令禁止相同 访问控制 应依据安全策略控制用户对资源的访问, 禁止通过 USB 等外设进行数据交换, 关闭不必要的 7

14 服务和端口等 入侵防范 操作系统应遵循最小安装的原则, 仅安装业务需要的组件和应用程序, 并保持操作系统补丁 及时得到更新 新闻制播系统 播出整备系统 播出系统等播出直接相关系统的终端可根据需要 进行更新 恶意代码防范 应部署具有统一集中管理功能的防恶意代码软件, 并定期更新防恶意代码软件版本和恶意代 码库 ; 新闻制播系统 播出整备系统 播出系统等播出直接相关系统的终端可根据需要进行部署 6.4 服务端系统安全 身份鉴别要求如下 : a) 应对登录操作系统和数据库系统的用户进行身份标识和鉴别, 应为不同用户分配不同的用 户名, 不能多人使用同一用户名 ; b) 系统管理用户身份鉴别信息应具有不易被冒用的特点, 口令应定期更换, 用户名和口令禁 止相同 ; c) 应启用登录失败处理功能, 可采取结束会话 限制非法登录次数和自动退出等措施 ; d) 当对服务器进行远程管理时, 应采用 HTTPS SSH 等安全的远程管理手段, 防止用户身份鉴 别信息在网络传输过程中被窃听 访问控制要求如下 : a) 应启用访问控制功能, 依据安全策略控制用户对资源的访问, 根据需要禁止通过 USB 光 驱等外设进行数据交换, 关闭不必要的服务和端口等 ; b) 应实现操作系统和数据库系统特权用户的权限分离 ; c) 应限制默认帐户的访问权限, 重命名 Windows 系统默认帐户, 修改帐户的默认口令 ; d) 应及时删除多余的 过期的帐户, 避免存在共享帐户 安全审计要求如下 : a) 应对系统中的接口服务器 Web 服务器 应用服务器 数据库服务器等重要服务器的操作 系统和数据库进行审计, 审计粒度为用户级 ; b) 审计内容应包括重要用户行为 系统资源的异常使用和重要系统命令的使用等系统内重要 的安全相关事件 ; c) 审计记录至少应包括事件的日期 时间 类型 用户名 客户端 IP 地址 访问对象 结果 等 ; d) 应保护审计记录, 避免受到未预期的删除 修改或覆盖等, 审计记录至少保存 90 天 ; e) 应定期对审计记录进行分析, 以便及时发现异常行为 入侵防范要求如下 : 8

15 a) 操作系统应遵循最小安装的原则, 仅安装业务需要的组件和应用程序, 关闭不必要的服务 和端口 ; b) 应定期更新操作系统补丁, 新闻制播系统 播出整备系统 播出系统等播出直接相关系统 的核心服务器可根据需要进行更新 恶意代码防范 应部署具有统一管理功能的防恶意代码软件, 并定期更新防恶意代码软件版本和恶意代码库 ; 新闻制播系统 播出整备系统 播出系统等播出直接相关系统的核心服务器可根据需要进行部署 和更新 资源控制要求如下 : a) 应通过设定终端接入方式 网络地址范围等条件限制终端登录 ; b) 应根据安全策略设置登录终端的操作超时锁定 ; c) 应限制单个用户对系统资源的最大或最小使用限度 冗余配置 新闻制播系统 播出整备系统 播出系统等播出直接相关系统的核心服务器应具有冗余配置 6.5 应用安全 身份鉴别要求如下 : a) 应提供独立的登录控制模块, 或者将登录控制模块集成到统一的门户认证系统中, 应对登 录应用系统的用户进行身份标识和鉴别, 应为不同用户分配不同的用户名, 不能多人使用 同一用户名 ; b) 应提供用户身份标识唯一和鉴别信息复杂度检查功能, 保证应用系统中不存在重复用户身 份标识 ; c) 系统管理用户身份鉴别信息应具有不易被冒用的特点, 口令应定期更换, 用户名和口令禁 止相同 ; d) 应启用登录失败处理功能, 可采取结束会话 限制非法登录次数和自动退出等措施 访问控制要求如下 : a) 应启用访问控制功能, 依据安全策略控制用户对资源的访问, 控制粒度为文件和数据库表 级 ; b) 删除临时帐户和测试帐户, 重命名默认帐户, 修改其默认口令, 限制其访问权限, 不允许 匿名用户登录 ; c) 访问控制的覆盖范围应包括与资源访问相关的主体 ( 信息系统用户 ) 客体 ( 用户所访问 的数据 ) 及它们之间的操作 ( 读 写 修改 删除等 ); d) 应授予不同帐户为完成各自承担任务所需的最小权限, 并在它们之间形成相互制约的关 系 如系统管理员不建议拥有系统审计员权限 一般系统用户不建议拥有系统管理员权限 等 安全审计 9

16 要求如下 : a) 应提供新闻制播系统 播出整备系统 播出系统等播出直接相关系统安全审计功能 ; b) 审计内容应包括用户登录 修改配置 核心业务操作等重要行为, 以及系统资源的异常使 用等 ; c) 审计记录至少应包括事件的日期和时间 事件类型 客户端 IP 地址 描述和结果等 ; d) 应保证无法删除 修改或覆盖审计记录, 审计记录至少保存 90 天 通信完整性 信息系统与外部网络进行通信时, 应采用校验码技术 特定的音视频文件格式 特定协议或 等同强度的技术手段等进行传输, 保证通信过程中的数据完整性 通信保密性 信息系统与外部网络进行通信时, 在通信双方建立连接之前, 应用系统应利用密码技术进行 会话初始化验证, 并对通信过程中的用户身份鉴别信息等敏感信息字段进行加密 软件容错要求如下 : a) 应提供数据有效性检验功能, 保证通过人机接口输入或通信接口输入的数据长度 格式 范围 数据类型等符合设定要求, 防止诸如 SQL 注入 跨站攻击 溢出攻击等恶意行为, 对 非法输入进行明确的错误提示并报警 ; b) 当软件发生故障时, 信息系统应能够继续提供部分功能, 确保能够实施使系统恢复正常或 保护数据安全的必要措施 资源控制要求如下 : a) 当信息系统的通信双方中的一方在一段时间内未作任何响应, 另一方应能够自动结束会 话 ; b) 应能够对应用系统的最大并发会话连接及单个帐户的多重并发会话进行限制 6.6 数据安全与备份恢复 数据完整性 应能够检测到用户身份鉴别信息 调度信息 播出节目等重要业务数据在传输过程中完整性 受到破坏 数据保密性 应采用加密或其他有效措施实现用户身份鉴别信息的存储保密性 备份与恢复 应能够对重要业务信息进行备份和恢复 7 第三级防护要求 7.1 基础网络安全 结构安全要求如下 : a) 应保证主要网络设备的业务处理能力和网络带宽具备冗余空间, 满足业务高峰期需要 ; b) 应为信息系统的核心交换机 汇聚交换机等关键网络设备配置冗余, 避免关键节点存在单 点故障 ; 10

17 c) 应根据各信息系统的播出相关度进行层次化网络结构设计, 形成网络纵深防护体系, 新闻 制播系统中的直播演播室系统 播出整备系统 播出系统等播出直接相关系统应位于纵深 结构内部, 系统内部不应通过无线方式进行组网 ; d) 应根据信息系统功能 业务流程 网络结构层次 业务服务对象等合理划分网络安全域 ; e) 安全域内应根据业务类型 业务重要性 物理位置等因素, 划分不同的子网或网段, 并按 照方便管理和控制的原则为各子网 网段分配地址段 ; f) 同一安全域内重要网段与其它网段之间应采取可靠的技术隔离手段 ; g) 应绘制与当前运行情况相符的网络拓扑结构图 安全审计 要求如下 : a) 应对关键网络设备的运行状况 用户行为等重要事件进行日志记录 ; b) 审计记录应包括事件的日期 时间 用户名 IP 地址 事件类型 事件是否成功等 ; c) 应保护审计记录, 避免受到未预期的删除 修改或覆盖等, 审计记录至少保存 90 天 ; d) 应定期对审计记录进行分析, 以便及时发现异常行为 ; e) 应为安全管理中心提供集中管理的接口 网络设备防护要求如下 : a) 应对登录网络设备的用户进行身份鉴别, 身份鉴别信息应具有不易被冒用的特点, 口令应 有复杂度要求并定期更换, 用户名和口令禁止相同 ; b) 主要网络设备应对同一用户选择两种或两种以上组合的鉴别技术来进行身份鉴别 ; c) 应具有登录失败处理功能, 可采取结束会话 限制非法登录次数和连接超时自动退出等措 施 ; d) 应该对网络设备进行基本安全配置, 关闭不必要的服务和端口 ; e) 应对网络设备的管理员登录地址进行限制, 仅允许指定 IP 地址或 IP 段访问 ; f) 当对网络设备进行远程管理时, 应采用 HTTPS SSH 等安全的远程管理手段, 防止用户身份 鉴别信息在网络传输过程中被窃听 ; g) 应实现网络设备特权用户的权限分离 ; h) 能够通过 SNMP V3 及以上版本或其它安全的网络管理协议提供网络设备的监控与管理接 口 7.2 边界安全 访问控制要求如下 : a) 应在网络边界部署访问控制设备, 根据安全策略提供明确的允许 / 拒绝访问, 控制粒度为 IP 地址段及端口级 ; b) 应对进出网络的信息进行过滤, 实现对应用层协议命令级的控制, 仅允许 HTTP FTP TELNET SSH 等信息系统使用的协议, 禁止一切未使用的通信协议和端口 ; c) 重要网段应采用 IP 与 MAC 地址绑定或其它网络准入控制措施等技术手段防止地址欺骗 ; d) 通过外部网络对信息系统进行访问时应使用安全方式接入, 根据需要采用数字证书等强制 认证方式, 并对用户权限进行管理, 控制粒度为用户级 11

18 e) 应限制与外部网络连接的最大流量数及网络连接数, 按照对业务服务的重要次序来指定 带宽分配优先级别, 保证在网络发生拥堵的时候优先保护重要业务 ; 安全数据交换要求如下 : a) 播出系统与其它信息系统之间进行数据交换时, 应对文件类型及格式进行限定 ; b) 应限定可以通过移动介质交换数据的主机, 所有通过移动介质上载的内容应经过两种以上 的防恶意代码产品进行恶意代码检查后, 方可正式上载到内部网络 ; 对蓝光 P2 等专业移 动介质可通过特定的防护机制进行上载 ; c) 信息系统与外部网络进行数据交换时, 应通过数据交换区或专用数据交换设备完成内外网 数据的安全交换 ; d) 数据交换区对外应通过访问控制设备与外部网络进行安全隔离, 对内应采用安全的方式进 行数据交换, 必要时可通过协议转换的手段, 以信息摆渡的方式实现数据交换 ; 入侵防范要求如下 : a) 应在信息系统的网络边界处监视以下攻击行为 : 端口扫描 强力攻击 木马后门攻击 拒 绝服务攻击 缓冲区溢出攻击 IP 碎片攻击和网络蠕虫攻击等, 播出整备系统 播出系统 等信息系统的边界可根据需要进行部署 ; b) 当检测到攻击行为时, 记录攻击源 IP 攻击类型 攻击目的 攻击时间, 在发生严重入侵 事件时应提供报警 恶意代码防范要求如下 : a) 应在信息系统的网络边界处进行恶意代码检测和清除, 并维护恶意代码库的升级和检测系 统的更新, 播出整备系统 播出系统等播出直接相关系统的边界可根据需要进行部署 ; b) 防恶意代码产品应与信息系统内部防恶意代码产品具有不同的恶意代码库 安全审计要求如下 : a) 应在与外部网络连接的网络边界处进行数据通信行为审计 ; b) 审计记录应包括事件的日期 时间 用户名 IP 地址 事件类型 事件是否成功等 ; c) 应保护审计记录, 避免受到未预期的删除 修改或覆盖等, 审计记录至少保存 90 天 ; d) 应定期对审计记录进行分析, 以便及时发现异常行为 ; e) 应为安全管理中心提供集中管理的接口 边界完整性要求如下 : a) 应能够对非授权设备私自联到内部网络的行为进行检查, 准确定出位置, 并对其进行有效 阻断 ; b) 应能够对内部网络用户私自联到外部网络的行为进行检查, 准确定出位置, 并对其进行有 效阻断 7.3 终端系统安全 身份鉴别 12

19 应对登录终端操作系统的用户进行身份标识和鉴别, 口令应有复杂度要求并定期更换, 用户 名和口令禁止相同 访问控制 应依据安全策略控制用户对资源的访问, 禁止通过 USB 光驱等外设进行数据交换, 关闭不 必要的服务和端口等 安全审计要求如下 : a) 应对系统中的重要终端进行审计, 审计粒度为用户级 ; b) 审计内容应包括重要用户行为 系统资源的异常使用和重要系统命令的使用及其它与审计 相关的信息 ; c) 审计记录至少应包括事件的日期 时间 类型 用户名 访问对象 结果等 ; d) 应保护审计进程, 避免受到未预期的中断 ; e) 应保护审计记录, 避免受到未预期的删除 修改或覆盖等, 审计记录至少保存 90 天 ; f) 应定期对审计记录进行分析, 以便及时发现异常行为 ; g) 应为安全管理中心提供集中管理的接口 入侵防范要求如下 : a) 操作系统应遵循最小安装的原则, 仅安装需要的组件和应用程序, 并保持系统补丁及时得 到更新 ; b) 通过设置升级服务器等方式定期更新操作系统补丁 ; 新闻制播系统 播出整备系统 播出 系统等播出直接相关系统的终端可根据需要进行更新 恶意代码防范 应部署具有统一集中管理功能的防恶意代码软件, 并定期更新防恶意代码软件版本和恶意代 码库 ; 新闻制播系统 播出整备系统 播出系统等播出直接相关系统的终端可根据需要进行部署 7.4 服务端系统安全 身份鉴别要求如下 : a) 应对登录操作系统和数据库系统的用户进行身份标识和鉴别, 应为不同用户分配不同的用 户名, 不能多人使用同一用户名 ; b) 系统管理用户身份鉴别信息应具有不易被冒用的特点, 口令应定期更换, 用户名和口令禁 止相同 ; c) 应启用登录失败处理功能, 可采取结束会话 限制非法登录次数和自动退出等措施 ; d) 当对服务器进行远程管理时, 应采用 HTTPS SSH 等安全的远程管理手段, 防止用户身份鉴 别信息在网络传输过程中被窃听 ; e) 应采用两种或两种以上组合的鉴别技术对管理用户进行身份鉴别 访问控制要求如下 : a) 应启用访问控制功能, 依据安全策略控制用户对资源的访问, 根据需要禁止通过 USB 光 驱等外设进行数据交换, 关闭不必要的服务和端口等 ; 13

20 b) 应根据管理用户的角色分配权限, 实现管理用户的权限分离, 仅授予管理用户所需的最小 权限 ; c) 应实现操作系统和数据库系统特权用户的权限分离 ; d) 应限制默认帐户的访问权限, 重命名 Windows 系统默认帐户, 修改帐户的默认口令 ; e) 应及时删除多余的 过期的帐户, 避免共享帐户的存在 ; f) 应对高风险服务器的重要信息资源设置敏感标记, 并应依据安全策略严格控制用户对有敏 感标记的重要信息资源的操作 安全审计要求如下 : a) 应对系统中的接口服务器 Web 服务器 应用服务器 数据库服务器等重要服务器的操作 系统和数据库进行审计, 审计粒度为用户级 ; b) 审计内容应包括重要用户行为 系统资源的异常使用和重要系统命令的使用及其它与审计 相关的信息 ; c) 审计记录至少应包括事件的日期 时间 类型 用户名 客户端 IP 地址 访问对象 结果 等 ; d) 应保护审计进程, 避免受到未预期的中断 ; e) 应保护审计记录, 避免受到未预期的删除 修改或覆盖等, 审计记录至少保存 90 天 ; f) 应定期对审计记录进行分析, 以便及时发现异常行为 ; g) 应为安全管理中心提供集中管理的接口 入侵防范要求如下 : a) 操作系统应遵循最小安装的原则, 仅安装需要的组件和应用程序, 关闭不必要的端口和服 务 ; b) 通过设置升级服务器等方式定期更新操作系统补丁, 新闻制播系统 播出整备系统 播出 系统等播出直接相关系统的核心服务器可根据需要进行更新 ; c) 应能够检测到对重要服务器进行入侵的行为, 能够记录入侵的源 IP 攻击的类型 攻击的 目的 攻击的时间, 并在发生严重入侵事件时提供报警 ; d) 应能够对操作系统重要程序的完整性进行检测, 并在检测到完整性受到破坏后具有恢复的 措施 恶意代码防范 应部署具有统一管理功能的防恶意代码软件, 并定期更新防恶意代码软件版本和恶意代码库 ; 新闻制播系统 播出整备系统 播出系统等播出直接相关系统的核心服务器可根据需要进行部署 和更新 资源控制要求如下 : a) 应通过设定终端接入方式 网络地址范围等条件限制终端登录 ; b) 应根据安全策略设置登录终端的操作超时锁定 ; c) 应限制单个用户对系统资源的最大或最小使用限度 ; d) 应能够对系统的服务水平降低到预先规定的最小值进行检测和报警 14

21 7.4.7 冗余配置 新闻制播系统 播出整备系统 播出系统等播出直接相关系统的核心服务器应具有冗余配置, 并能够在发生故障时进行及时切换 7.5 应用安全 身份鉴别要求如下 : a) 应提供独立的登录控制模块, 或者将登录控制模块集成到统一的门户认证系统中, 应对登 录应用系统的用户进行身份标识和鉴别, 应为不同用户分配不同的用户名, 不能多人使用 同一用户名 ; b) 应提供用户身份标识唯一和鉴别信息复杂度检查功能, 保证应用系统中不存在重复用户身 份标识 ; c) 系统管理用户身份鉴别信息应具有不易被冒用的特点, 口令应定期更换, 用户名和口令禁 止相同 ; d) 应启用登录失败处理功能, 可采取结束会话 限制非法登录次数和自动退出等措施 ; e) 应对管理用户和重要业务操作用户采用两种或两种以上组合的鉴别技术对其身份进行鉴 别 访问控制要求如下 : a) 应启用访问控制功能, 依据安全策略控制用户对资源的访问, 控制粒度为文件 数据库表 级 ; b) 删除临时帐户和测试帐户, 重命名默认帐户, 修改其默认口令, 限制其访问权限, 不允许 匿名用户登录 ; c) 访问控制的覆盖范围应包括与资源访问相关的主体 ( 信息系统用户 ) 客体 ( 用户所访问 的数据 ) 及它们之间的操作 ( 读 写 修改 删除等 ); d) 应授予不同帐户为完成各自承担任务所需的最小权限, 并在它们之间形成相互制约的关 系 如系统管理员不建议拥有系统审计员权限 一般系统用户不建议拥有系统管理员权限 等 ; e) 应对高风险服务器的重要信息资源设置敏感标记, 并应依据安全策略严格控制用户对有敏 感标记的重要信息资源的操作 安全审计要求如下 : a) 应能提供覆盖到每个用户的审计功能 ; b) 审计内容应包括用户登录 修改配置 核心业务操作等重要行为, 以及系统资源的异常使 用等 ; c) 审计记录至少应包括事件的日期和时间 事件类型 客户端 IP 地址 描述和结果等 ; d) 应保证无法单独中断审计进程 ; e) 应保证无法删除 修改或覆盖审计记录, 审计记录至少保存 90 天 ; f) 应提供对审计记录数据进行统计 查询 分析及生成审计报表的功能 ; g) 应为安全管理中心提供集中管理的接口 15

22 7.5.4 通信完整性 应采用校验码技术 特定的音视频文件格式 特定协议或等同强度的技术手段等进行传输, 保证通信过程中的数据完整性 通信保密性 信息系统与外部网络进行通信时, 在通信双方建立连接之前, 应用系统应利用密码技术进行 会话初始化验证, 并对通信过程中的用户身份鉴别信息等敏感信息字段进行加密 软件容错要求如下 : a) 应提供数据有效性检验功能, 保证通过人机接口输入或通信接口输入的数据长度格式 范 围 数据类型等符合设定要求, 防止诸如 SQL 注入 跨站攻击 溢出攻击等恶意行为, 对 非法输入进行明确的错误提示并报警 ; b) 应提供自动保护功能, 当故障发生时自动保护当前状态, 保证系统能够进行恢复 资源控制要求如下 : a) 当信息系统的通信双方中的一方在一段时间内未作任何响应, 另一方应能够自动结束会 话 ; b) 应能够对应用系统的最大并发会话连接及单个帐户的多重并发会话进行限制 ; c) 应能够对一个时间段内可能的并发会话连接数进行限制 ; d) 应能够对一个访问帐户或一个请求进程占用的资源分配最大限额和最小限额 ; e) 应能够对系统服务水平降低到预先规定的最小值进行检测和报警 7.6 数据安全与备份恢复 数据完整性 应能够检测到系统管理数据 用户身份鉴别信息 调度信息 播出节目等重要业务数据在传 输和存储过程中完整性受到破坏, 并在检测到其完整性遭到破坏时采取必要的恢复措施 数据保密性 应采用加密或其他有效措施实现用户身份鉴别信息的存储保密性 备份与恢复要求如下 : a) 应能够对重要信息进行本地备份和恢复, 完全数据备份至少每周一次, 增量备份或差分备 份至少每天一次, 备份介质应在数据执行所在场地外存放 ; b) 应能够对重要信息进行异地备份, 利用通信网络将关键数据定时批量传送至备用场地 7.7 安全管理中心 运行监测要求如下 : a) 应对网络链路状态 信息系统的核心交换机 汇聚交换机等关键网络设备状态 设备端口 状态 端口 IP 地址 关键节点的网络流量等进行监控 ; b) 应对信息系统重要服务器的运行状态 CPU 使用率 内存的使用率 网络联网情况等进行 监控 ; c) 应对信息系统数据库的运行状态 进程占用 CPU 时间及内存大小 配置和告警数据等进行 16

23 监控 ; d) 应对信息系统重要应用软件的运行状态 响应时间等进行监控 ; e) 应对终端的非法接入及非法外联情况进行监控 ; f) 应对监控的异常情况进行报警, 并对报警记录进行分析, 采取必要的应对措施 安全管理要求如下 : a) 应对信息系统的恶意代码 补丁升级等进行集中统一管理 ; b) 应对网络设备 服务器 应用系统 安全设备等的安全事件信息进行关联分析及风险预警 ; c) 信息系统网络设备 终端 服务器以及应用等保持时钟同步 审计管理要求如下 : a) 应对基础网络 边界安全 服务器及应用系统的安全审计进行集中管理 ; b) 应对审计记录进行统计 查询 分析及生成审计报表 ; c) 应对 90 天以上的审计日志进行归档, 归档日志至少保存一年以上 8 第四级防护要求 8.1 基础网络安全 结构安全要求如下 : a) 应保证网络设备的业务处理能力和网络带宽具备冗余空间, 满足业务高峰期需要 ; b) 应为信息系统的网络设备和通信线路配置冗余, 避免关键节点存在单点故障 ; c) 应根据各信息系统的播出相关度进行层次化网络结构设计, 形成网络纵深防护体系, 四级 信息系统应位于纵深结构内部, 系统内部不应通过无线方式进行组网 ; d) 应根据信息系统功能 业务流程 网络结构层次 业务服务对象等合理划分网络安全域 ; e) 安全域内应根据业务类型 业务重要性 物理位置等因素, 划分不同的子网或网段, 并按 照方便管理和控制的原则为各子网 网段分配地址段 ; f) 同一安全域内重要网段与其他网段之间应采取可靠的技术隔离手段 ; g) 应绘制与当前运行情况相符的网络拓扑结构图 安全审计要求如下 : a) 应对网络设备的运行状况 用户行为等重要事件进行日志记录 ; b) 审计记录应包括事件的日期 时间 用户名 IP 地址 事件类型 事件是否成功等 ; c) 应定期对审计记录进行分析, 及时发现异常行为, 并生成审计报表 ; d) 应提供安全审计记录存储与保护等功能, 审计记录应无法被删除 修改或覆盖等, 审计记 录至少保存 90 天 ; e) 应为安全管理中心提供集中管理的接口 网络设备防护要求如下 : a) 应对登录网络设备的用户进行身份鉴别, 身份鉴别信息应具有不易被冒用的特点, 口令应 有复杂度要求并定期更换, 用户名和口令禁止相同 ; 17

24 b) 主要网络设备应对同一用户选择两种或两种以上组合的鉴别技术来进行身份鉴别, 身份鉴 别信息至少有一种是不可伪造的 ; c) 应具有登录失败处理功能, 可采取结束会话 限制非法登录次数和当网络登录连接超时自 动退出等措施 ; d) 应该对网络设备进行基本安全配置, 关闭不必要的服务和端口 ; e) 应对网络设备的管理员登录地址进行限制, 至少控制到 IP 地址 ; f) 当对网络设备进行远程管理时, 应采用 HTTPS SSH 等安全的远程管理手段, 防止用户身 份鉴别信息在网络传输过程中被窃听 ; g) 应实现网络设备特权用户的权限分离 ; h) 能够通过 SNMP V3 及以上版本或其它安全的网络管理协议提供网络设备的监控与管理接 口 8.2 边界安全 访问控制要求如下 : a) 应在网络边界部署访问控制设备, 启用访问控制功能 ; b) 应对进出网络的信息进行过滤, 实现对应用层协议命令级的控制, 仅允许 HTTP FTP TELNET SSH 等信息系统使用的协议, 禁止一切未使用的通信协议和端口 ; c) 重要网段应采用 IP 与 MAC 地址绑定或其它网络准入控制措施等技术手段防止地址欺骗 安全数据交换要求如下 : a) 播出系统与其它信息系统之间进行数据交换时, 应对文件类型及格式进行限定 ; b) 应限定可以通过移动介质交换数据的主机, 所有通过移动介质上载的内容应经过两种以上 的防恶意代码产品进行恶意代码检查后, 方可正式上载到内部网络 ; 对蓝光 P2 等专业移 动介质可通过特定的防护机制进行上载 ; c) 应在网络边界处对媒体数据和其它数据进行区分, 视频媒体数据外的其它数据应通过协议 转换的手段, 以信息摆渡的方式实现数据交换 入侵防范要求如下 : a) 可根据需要在信息系统的网络边界处监视以下攻击行为 : 端口扫描 强力攻击 木马后门 攻击 拒绝服务攻击 缓冲区溢出攻击 IP 碎片攻击和网络蠕虫攻击等 ; b) 当检测到攻击行为时, 记录攻击源 IP 攻击类型 攻击目的 攻击时间, 在发生严重入侵 事件时应提供报警并自动采取相应动作 恶意代码防范要求如下 : a) 应在信息系统的网络边界处对媒体数据和信息数据进行区分, 根据需要对信息数据进行恶 意代码检测和清除, 并利用离线更新 手工更新的方式进行恶意代码库更新 ; b) 防恶意代码产品应与信息系统内部防恶意代码产品具有不同的恶意代码库 边界完整性要求如下 : 18

25 a) 应能够对非授权设备私自联到内部网络的行为进行检查, 准确定出位置, 并对其进行有效 阻断 ; b) 应能够对内部网络用户私自联到外部网络的行为进行检查, 准确定出位置, 并对其进行有 效阻断 8.3 终端系统安全 身份鉴别 应对登录终端操作系统的用户进行身份标识和鉴别, 口令应有复杂度要求并定期更换, 用户 名和口令禁止相同 ; 访问控制 应依据安全策略控制用户对资源的访问, 禁止通过 USB 光驱等外设进行数据交换, 关闭不 必要的服务和端口等 安全审计要求如下 : a) 应对系统中的重要终端进行审计, 审计粒度为用户级 ; b) 审计内容应包括重要用户行为 系统资源的异常使用和重要系统命令的使用及其它与审计 相关的信息 ; c) 审计记录至少应包括事件的日期 时间 类型 用户名 访问对象 结果等 ; d) 应保护审计进程, 避免受到未预期的中断 ; e) 应保护审计记录, 避免受到未预期的删除 修改或覆盖等, 审计记录至少保存 90 天 ; f) 应定期对审计记录进行分析, 以便及时发现异常行为 ; g) 应为安全管理中心提供集中管理的接口 入侵防范要求如下 : a) 操作系统应遵循最小安装的原则, 仅安装需要的组件和应用程序 ; b) 可根据需要利用离线更新 手工更新的方式进行操作系统补丁的更新 恶意代码防范 可根据需要部署具有统一集中管理功能的防恶意代码软件, 并利用离线更新 手工更新的方 式根据需要进行恶意代码库更新 8.4 服务端系统安全 身份鉴别要求如下 : a) 应对登录操作系统和数据库系统的用户进行身份标识和鉴别, 应为不同用户分配不同的用 户名, 不能多人使用同一用户名 ; b) 系统管理用户身份鉴别信息应具有不易被冒用的特点, 口令应定期更换, 用户名和口令禁 止相同 ; c) 应启用登录失败处理功能, 可采取结束会话 限制非法登录次数和自动退出等措施 ; d) 当对服务器进行远程管理时, 应采用 HTTPS SSH 等安全的远程管理手段, 防止用户身份 鉴别信息在网络传输过程中被窃听 ; e) 应采用两种或两种以上组合的鉴别技术对管理用户进行身份鉴别, 身份鉴别信息至少有一 19

26 种是不可伪造的 安全标记 应对接口服务器等系统边界的高风险服务器的主体和客体设置敏感标记 访问控制要求如下 : a) 应启用访问控制功能, 依据安全策略控制用户对资源的访问, 根据需要禁止通过 USB 光 驱等外设进行数据交换, 关闭不必要的服务和端口等 ;; b) 应启用强制访问控制功能, 依据安全策略和敏感标记控制主体对客体的访问, 控制粒度应 达到主体为用户级或进程级, 客体为文件 数据库表 记录和字段级 ; c) 应根据管理用户的角色分配权限, 实现管理用户的权限分离, 仅授予管理用户所需的最小 权限 ; d) 应实现操作系统和数据库系统特权用户的权限分离 ; e) 应限制默认帐户的访问权限, 重命名 Windows 系统默认帐户, 修改帐户的默认口令 ; f) 应及时删除多余的 过期的帐户, 避免共享帐户的存在 安全审计要求如下 : a) 应对系统中的接口服务器 Web 服务器 应用服务器 数据库服务器等重要服务器的操作 系统和数据库进行审计, 审计粒度为用户级 ; b) 审计内容应包括重要用户行为 系统资源的异常使用和重要系统命令的使用及其它与审计 相关的信息 ; c) 审计记录至少应包括事件的日期 时间 类型 用户名 客户端 IP 地址 访问对象 结 果等 ; d) 应保护审计进程, 避免受到未预期的中断 ; e) 应保护审计记录, 避免受到未预期的删除 修改或覆盖等, 审计记录至少保存 90 天 ; f) 应定期对审计记录进行分析, 以便及时发现异常行为 g) 应为安全管理中心提供集中管理的接口 入侵防范要求如下 : a) 操作系统应遵循最小安装的原则, 仅安装需要的组件和应用程序, 关闭不必要的端口和服 务 ; b) 可根据需要利用离线更新 手工更新的方式进行操作系统补丁的更新 ; c) 应能够检测到对服务器进行入侵的行为, 能够记录入侵的源 IP 攻击的类型 攻击的目的 攻击的时间, 并在发生严重入侵事件时提供报警 ; d) 应能够对操作系统重要程序的完整性进行检测, 并在检测到完整性受到破坏后具有恢复的 措施 恶意代码防范 可根据需要部署具有统一集中管理功能的防恶意代码软件, 并利用离线更新 手工更新的方 式根据需要进行恶意代码库更新 资源控制 20

27 要求如下 : a) 应通过设定终端接入方式 网络地址范围等条件限制终端登录 ; b) 应根据安全策略设置登录终端的操作超时锁定 ; c) 应限制单个用户对系统资源的最大或最小使用限度 ; d) 应能够对系统的服务水平降低到预先规定的最小值进行检测和报警 冗余配置 业务服务器应具有冗余配置, 并能够在发生故障时进行及时切换 8.5 应用安全 身份鉴别要求如下 : a) 应提供独立的登录控制模块, 或者将登录控制模块集成到统一的门户认证系统中, 应对登 录应用系统的用户进行身份标识和鉴别, 应为不同用户分配不同的用户名, 不能多人使用 同一用户名 ; b) 应提供用户身份标识唯一和鉴别信息复杂度检查功能, 保证应用系统中不存在重复用户身 份标识 ; c) 系统管理用户身份鉴别信息应具有不易被冒用的特点, 口令应定期更换, 用户名和口令禁 止相同 ; d) 应启用登录失败处理功能, 可采取结束会话 限制非法登录次数和自动退出等措施 ; e) 应对管理用户和重要业务操作用户采用两种或两种以上组合的鉴别技术对其身份进行鉴 别, 其中一种是不可伪造的 安全标记 应对接口服务器等系统边界的高风险服务器承载的业务应用的主体和客体设置安全标记 访问控制要求如下 : a) 应启用自主访问控制功能, 依据安全策略控制用户对资源的访问, 控制粒度为文件和数据 库表级 ; b) 删除临时帐户和测试帐户, 重命名默认帐户, 修改其默认口令, 限制其访问权限, 不允许 匿名用户登录 ; c) 自主访问控制的覆盖范围应包括与资源访问相关的主体 ( 信息系统用户 ) 客体 ( 用户所 访问的数据 ) 及它们之间的操作 ( 读 写 修改 删除等 ); d) 应授予不同帐户为完成各自承担任务所需的最小权限, 并在它们之间形成相互制约的关 系 如系统管理员不建议拥有系统审计员权限 一般系统用户不建议拥有系统管理员权限 等 ; e) 应通过比较安全标记来确定授予还是拒绝主体对客体的访问 安全审计要求如下 : a) 应能提供覆盖到每个用户的审计功能 ; b) 审计内容应包括用户登录 修改配置 核心业务操作等重要行为, 以及系统资源的异常使 用等 ; 21

28 c) 审计记录至少应包括事件的日期和时间 事件类型 客户端 IP 地址 描述和结果等 ; d) 应保证无法单独中断审计进程 ; e) 提供安全审计记录存储与保护等功能, 审计记录应无法被删除 修改或覆盖等, 审计记录 至少保存 90 天 ; f) 应提供对审计记录数据进行统计 查询 分析及生成审计报表的功能 ; g) 应为安全管理中心提供集中管理的接口 通信完整性 应采用校验码技术 特定的音视频文件格式 特定协议或等同强度的技术手段等进行传输, 保证通信过程中的数据完整性 软件容错要求如下 : a) 应提供数据有效性检验功能, 保证通过人机接口输入或通信接口输入的数据长度格式 范 围 数据类型等符合设定要求, 防止诸如 SQL 注入 跨站攻击 溢出攻击等恶意行为, 对 非法输入进行明确的错误提示并报警 ; b) 应提供自动保护功能, 当故障发生时自动保护当前状态, 保证系统能够进行恢复 资源控制要求如下 : a) 当信息系统的通信双方中的一方在一段时间内未作任何响应, 另一方应能够自动结束会 话 ; b) 应能够对应用系统的最大并发会话连接及单个帐户的多重并发会话进行限制 ; c) 应能够对一个时间段内可能的并发会话连接数进行限制 ; d) 应能够对一个访问帐户或一个请求进程占用的资源分配最大限额和最小限额 ; e) 应能够对系统服务水平降低到预先规定的最小值进行检测和报警 8.6 数据安全与备份恢复 数据完整性要求如下 : a) 应能够检测到系统管理数据 用户身份鉴别信息 调度信息 播出节目等重要业务数据在 传输和存储过程中完整性受到破坏, 并在检测到其完整性遭到破坏时采取必要的恢复措施 ; b) 应避免来自基于通用通信协议的攻击破坏数据完整性, 可采用对信息系统的网络边界处的 重要通信提供专用通信协议或安全通信协议服务等方式 数据保密性 应采用加密或其他有效措施实现用户身份鉴别信息的存储保密性 备份与恢复要求如下 : a) 应能够对重要信息进行本地备份和恢复, 完全数据备份至少每周一次, 增量备份或差分备 份至少每天一次, 备份介质应在数据执行所在场地外存放 ; b) 应建立异地灾难备份中心, 配备灾难恢复所需的通信线路 网络设备和数据处理设备, 提 供业务应用的及时切换 ; c) 应能够对重要信息进行异地备份, 利用通信网络将关键数据定时批量传送至备用场地 ; 22

29 d) 应提供数据存储系统的硬件冗余, 保证系统的高可用性 8.7 安全管理中心 运行监测要求如下 : a) 应对网络链路状态 信息系统的核心交换机 汇聚交换机等关键网络设备状态 设备端口 状态 端口 IP 地址 关键节点的网络流量等进行监控 ; b) 应对信息系统重要服务器的运行状态 CPU 使用率 内存的使用率 网络联网情况等进行 监控 ; c) 应对信息系统数据库的运行状态 进程占用 CPU 时间及内存大小 配置和告警数据等进行 监控 ; d) 应对信息系统重要应用软件的运行状态 响应时间等进行监控 ; e) 应对终端的非法接入及非法外联情况进行监控 ; f) 应对监控的异常情况进行报警, 并对报警记录进行分析, 采取必要的应对措施 安全管理要求如下 : a) 应对信息系统的恶意代码 补丁升级等进行集中统一管理 ; b) 应对网络设备 服务器 应用系统 安全设备等的安全事件信息进行关联分析及风险预警 ; c) 信息系统网络设备 终端 服务器以及应用系统等保持时钟同步 审计管理要求如下 : a) 应对基础网络 边界安全 服务器及应用系统的安全审计进行集中管理 ; b) 应对审计记录进行统计 查询 分析及生成审计报表 ; c) 应对 90 天以上的审计日志进行归档, 归档日志至少保存三年以上 23

30 9 第五级防护要求 ( 略 ) 10 通用物理安全要求 10.1 物理位置的选择要求如下 : 24 a) 机房的位置选择应符合 电子信息系统机房设计规范 (GB50174) 的相关规定 ; b) 机房和办公场地应选择在具有防震 防风和防雨等能力的建筑内 ; c) 机房场地应避免设在建筑物的高层或地下室, 以及用水设备的下层或隔壁, 远离产生粉尘 油 烟 有害气体以及生产或贮存具有腐蚀性 易燃 易爆物品的工厂 仓库 堆场等 10.2 物理访问控制要求如下 : a) 信息系统机房出入口应设置电子门禁系统, 控制 鉴别和记录进入的人员 ; 第四级信息系统机 房出入口还应安排专人值守 ; b) 需进入播出机房的来访人员应经过申请和审批流程, 并限制和监控其活动范围 10.3 防盗窃和防破坏要求如下 : a) 应将设备或主要部件进行固定, 并设置明显的不易除去的标记 ; b) 应将公共区域信号线缆铺设隐蔽处, 可铺设在地下或管道 ; c) 应利用光 电等技术设置机房防盗报警系统 ; d) 应在与播出相关的机房设置安防监控报警系统 10.4 机房环境要求如下 : a) 机房的温湿度 防尘 防静电 电磁防护 接地 布线等按照 GB 的有关规定执行 ; b) 机房应有防水防潮措施, 应充分考虑水管泄漏和凝露的可能性, 并做好相应的预防措施 ; c) 第四级信息系统机房应安装对水敏感的检测仪表或元件, 对机房进行防水检测和报警 ; d) 机房应设置温 湿度自动调节设施, 使机房温 湿度的变化在设备运行所允许的范围之内 ; e) 应采用接地方式防止外界电磁干扰和设备寄生耦合干扰 ; f) 电源线和通信线缆应隔离铺设, 避免互相干扰 10.5 机房消防设施 要求如下 : a) 机房消防设施的配置应符合 GY 5067 的有关规定 ; b) 机房应设置火灾自动消防系统, 能够自动检测火情 自动报警, 并自动灭火 ; c) 机房及相关的工作房间和辅助房应采用具有耐火等级的建筑材料 ; d) 机房应采取区域隔离防火措施, 将重要设备与其他设备隔离开 10.6 电力供应 机房的配电应符合 广播电视安全播出管理规定实施细则 的相关要求 11 通用管理安全要求 11.1 总要求要求如下 : a) 应制定信息安全工作的总体方针和安全策略, 说明安全工作的总体目标 范围 原则和安全框

31 架等 ; b) 应成立指导和管理信息安全工作的领导小组, 设立信息安全管理工作的职能部门 ; GD/J c) 应制定各项信息安全制度和操作规程, 明确信息安全管理各项要求, 形成由安全方针 管理制 度 细化流程等构成的全面的信息安全管理制度体系, 使等级保护工作常态化 制度化 11.2 安全管理机构 岗位设置要求如下 : a) 应成立指导和管理信息安全工作的委员会或领导小组, 其最高领导由单位主管领导委任或授权 ; b) 应设立信息安全管理工作的职能部门, 负责信息安全各项工作的组织和落实, 配备专职安全管 理员 ; c) 具有第三级及以上信息系统的单位应设立系统管理员 网络管理员 安全管理员等岗位, 并明 确各个工作岗位的职责 分工和技能要求 ; d) 应制定文件明确安全管理机构各个部门和岗位的职责 授权和审批要求如下 : a) 应根据各个部门和岗位的职责明确授权审批事项 审批部门和批准人等 ; b) 应针对系统变更 重要操作 物理访问和系统接入等事项建立审批程序, 按照审批程序执行审 批过程, 对重要活动建立逐级审批制度 ; c) 应定期审查审批事项, 及时更新需授权和审批的项目 审批部门和审批人等信息 ; d) 应记录审批过程并保存审批文档 沟通和合作要求如下 : a) 应加强各类管理人员之间 组织内部机构之间以及信息安全职能部门内部的合作与沟通, 定期 或不定期召开协调会议, 共同协作处理信息安全问题 ; b) 应加强与系统内外相关工作单位的合作与沟通, 确保信息安全各项工作的顺利开展 ; c) 具有三级及以上信息系统的单位应聘请信息安全专家作为常年的安全顾问, 指导信息安全建设, 参与安全规划和安全评审等 审核和检查要求如下 : a) 安全管理员应负责定期进行信息安全检查, 检查内容包括系统日常运行 系统漏洞和数据备份 等情况 ; b) 应定期进行全面信息安全检查, 检查内容包括现有安全技术措施的有效性 安全配置与安全策 略的一致性 安全管理制度的执行情况等 ; c) 信息安全主管部门应制定安全检查表格实施安全检查, 汇总安全检查数据, 形成安全检查报告, 并对安全检查结果进行通报 制度管理要求如下 : a) 应建立信息安全管理制度 操作规程等从访问控制 系统设计 系统建设 系统验收 系统运 维 应急处置 人员管理 文件档案管理 审核检查等方面规范各项信息安全管理工作 ; 25

32 26 b) 信息安全管理部门负责制定信息安全管理制度和操作规程, 并进行版本控制 ; c) 应组织专家和相关部门人员对安全管理制度和操作规程进行论证和审定, 并定期对其合理性和 适用性进行审定, 根据需要进行修订 ; d) 信息安全管理制度应通过有效方式发布至所有相关部门和岗位 11.3 人员安全管理 人员上岗要求如下 : a) 应规范人员上岗过程, 对上岗人员的身份 背景 专业资格和资质等进行审查, 对其所具有的 技术技能进行考核 ; b) 应签署保密协议和岗位安全协议 人员离岗要求如下 : a) 应规范人员离岗过程, 及时终止离岗员工的所有访问权限 ; b) 应取回各种身份证件 钥匙 徽章等以及单位提供的软硬件设备 ; c) 应办理严格的调离手续, 关键岗位人员离岗须承诺调离后的保密义务后方可离开 培训与考核要求如下 : a) 应定期对各类人员进行安全意识教育 岗位技能培训和相关安全政策 技术培训 ; b) 应对信息安全各相关岗位的人员定期进行安全技能 政策及安全认知的考核 ; c) 应对信息安全培训和考核情况进行记录并保存 外部人员访问管理要求如下 : a) 应确保在外部人员访问受控区域前先提出申请, 批准后由专人全程陪同或监督, 并登记备案 ; b) 应对外部人员允许访问的区域 系统 设备 信息等内容进行书面的规定, 并按照规定执行 11.4 系统建设管理 系统定级 按照国家和行业标准 规范合理确定信息系统的边界和安全保护等级, 并根据要求进行信息系统定 级评审 审批 报备工作 安全方案设计要求如下 : a) 根据信息系统的等级划分情况, 应由专门的部门对信息系统的安全建设进行总体规划, 统一考 虑信息安全保障体系的总体安全策略 安全技术框架 安全管理策略 总体建设规划 远期和 近期建设计划等 ; b) 应根据国家和行业标准 规范合理设计信息系统的信息安全方案和策略, 制定详细的建设方案 ; c) 应组织相关部门和有关安全技术专家对信息安全的规划 建设方案等进行论证和审定, 并且经 过批准后, 才能正式实施 ; d) 应根据等级测评 安全评估的结果调整和修订信息安全的规划 建设方案等 产品采购和使用要求如下 :

33 a) 应确保安全产品采购和使用符合国家的有关规定 ; b) 应确保密码产品采购和使用符合国家密码主管部门的要求 ; c) 采购前应对产品进行选型测试, 确定其适用性后方可采购 自行软件开发要求如下 : GD/J a) 应确保开发环境与实际运行环境物理分开, 开发人员和测试人员分离, 测试数据和测试结果受 到控制 ; b) 应制定软件开发管理制度, 明确说明开发过程的控制方法和人员行为准则 ; c) 应制定代码编写安全规范, 要求开发人员参照规范编写代码, 并审查软件中可能存在的后门漏 洞等 ; d) 应确保提供软件设计的相关文档和使用指南, 并由专人负责保管 ; e) 应确保对程序资源库的修改 更新 发布进行授权和批准 外包软件开发要求如下 : a) 应根据国家 行业相关标准和开发需求检测软件质量 ; b) 应在软件安装之前检测软件包中可能存在的恶意代码 ; c) 应要求开发单位提供软件设计的相关文档和使用指南 ; d) 应要求开发单位提供软件源代码, 并审查软件中可能存在的后门漏洞等 工程实施要求如下 : a) 应指定或授权专门的部门或人员负责工程实施过程的管理 ; b) 应制定详细的工程实施方案控制实施过程, 并要求工程实施单位能正式地执行安全工程过程 ; c) 应制定工程实施方面的管理制度, 明确说明实施过程的控制方法和人员行为准则 测试验收要求如下 : a) 应委托具有资质的第三方对系统进行安全性测试, 并出具安全性测试报告 ; b) 在测试验收前应根据设计方案或合同要求等制订测试验收方案, 在测试验收过程中应详细记录 测试验收结果, 并形成测试验收报告 ; c) 应对系统测试验收的控制方法和人员行为准则进行书面规定 ; d) 应指定或授权专门的部门负责系统测试验收的管理, 并按照管理规定的要求完成系统测试验收 工作 ; e) 应组织相关部门和相关人员对系统测试验收报告进行审定, 并签字确认 系统交付要求如下 : a) 应制定详细的系统交付清单, 并根据交付清单对所交接的设备 软件和文档等进行清点 ; b) 应对负责系统运行维护的技术人员进行相应的技能培训 ; c) 应提供系统建设过程中的文档和指导用户进行系统运行维护的文档 系统备案要求如下 : 27

34 28 a) 应指定专门的部门或人员负责管理系统定级的相关材料, 并控制这些材料的使用 ; b) 应将系统等级及相关材料报系统主管部门备案 ; c) 应将系统等级及其他要求的备案材料报相应公安机关备案 等级测评要求如下 : a) 在系统运行过程中, 应按照国家和行业标准 规范要求对系统进行等级测评, 发现不符合相应 等级保护标准要求的及时整改 ; b) 应在系统发生变更时及时对系统进行等级测评, 发现级别发生变化的及时调整级别并进行安全 改造, 发现不符合相应等级保护标准要求的及时整改 ; c) 应选择国家和行业认可的信息安全资质单位进行等级测评 安全服务商选择要求如下 : a) 应确保安全服务商的选择符合国家和行业的有关规定 ; b) 应与选定的安全服务商签订与安全相关的协议, 明确约定相关责任 ; c) 应确保选定的安全服务商提供技术培训和服务承诺, 必要的与其签订服务合同 11.5 系统运维管理 环境管理要求如下 : a) 应指定专门的部门或人员定期对机房供配电 空调 温湿度控制等设施进行维护管理 ; b) 应指定部门负责机房安全, 对机房的出入 服务器的开机或关机等工作进行管理 ; c) 应建立机房安全管理制度, 规范机房物理访问 机房环境安全 工作人员行为等 资产管理要求如下 : a) 应编制并保存与信息系统相关的资产清单, 包括资产责任部门 重要程度和所处位置等内容 ; b) 应建立资产安全管理制度, 规定信息系统资产管理的责任人员或责任部门, 并规范资产管理和 使用的行为 ; c) 应根据资产的重要程度对资产进行标识管理, 并选择相应的管理措施 ; d) 应对信息分类与标识方法作出规定, 并对信息的使用 传输和存储等进行规范化管理 介质管理要求如下 : a) 应建立介质安全管理制度, 对介质的存放环境 使用 维护和销毁等方面作出规定 ; b) 应确保介质存放在安全的环境中, 并根据所承载数据和软件的重要程度对介质进行分类和标识 管理, 进行相应的控制和保护 ; c) 应对存储介质的使用过程 送出维修以及销毁等进行严格的管理, 对经批准带出工作环境的存 储介质进行登记和监控管理, 对送出维修或销毁的介质应首先清除介质中的敏感数据, 对保密 性较高的存储介质未经批准不应自行销毁 ; d) 应根据数据备份的需要对某些介质实行异地存储, 存储地的环境要求和管理方法应与本地相同 设备管理要求如下 :

35 a) 应定期对信息系统相关的各种设备 线路等进行维护 ; GD/J b) 应建立基于申报 审批和专人负责的设备安全管理制度, 对信息系统的各种软硬件设备的选型 采购 发放和领用等过程进行规范化管理 ; c) 应建立配套设施 软硬件维护方面的管理制度, 对其维护进行有效的管理, 包括明确维护人员 的责任 涉外维修和服务的审批 维修过程的监督控制等 ; d) 应对终端计算机 工作站 便携机 系统和网络等设备的操作和使用进行规范化管理, 按操作 规程实现主要设备的启动 / 停止 加电 / 断电等操作 ; e) 应确保信息处理设备必须经过审批才能带离机房或办公地点 网络安全管理要求如下 : a) 应指定专人对网络进行管理, 负责运行日志 网络监控记录的日常维护和报警信息分析和处理 工作 ; b) 应建立网络安全管理制度, 对网络安全配置 日志保存时间 安全策略 升级与打补丁 口令 更新周期等方面作出规定 ; c) 应根据厂家提供的软件升级版本对网络设备进行更新, 并在更新前对现有的重要文件进行备份 ; d) 应定期对网络系统进行漏洞扫描, 对发现的网络系统安全漏洞进行及时的修补, 播出直接相关 的信息网络根据需要进行 ; e) 应保证所有与外部系统的连接均得到授权和批准 ; f) 应定期检查信息系统非法接入和非法外联的行为 系统安全管理要求如下 : a) 应根据业务需求和系统安全分析确定系统的访问控制策略 ; b) 应定期进行漏洞扫描, 对发现的系统安全漏洞及时进行修补, 在安装系统补丁前, 首先在测试 环境中测试通过, 并对重要文件进行备份后, 方可实施系统补丁程序的安装, 播出直接相关的 信息系统根据需要进行 ; c) 应建立系统安全管理制度, 对系统安全策略 安全配置 日志管理和日常操作流程等方面作出 具体规定 ; d) 应指定专人对系统进行管理, 划分系统管理员角色, 明确各个角色的权限 责任和风险, 权限 设定应当遵循最小授权原则 ; e) 应依据操作手册对系统进行维护, 详细记录操作日志, 包括重要的日常操作 运行维护记录 参数的设置和修改等内容, 严禁进行未经授权的操作 ; f) 应定期对运行日志和审计数据进行分析, 以便及时发现异常行为 恶意代码防范管理要求如下 : a) 应提高所有用户的防病毒意识, 及时告知防病毒软件版本, 在读取移动存储设备上的数据以及 网络上接收文件或邮件之前, 先进行病毒检查, 对外来计算机或存储设备接入网络系统之前也 应进行病毒检查 ; b) 应对防恶意代码软件的授权使用 恶意代码库升级 定期汇报等作出明确规定 ; 29

36 c) 应定期检查信息系统内各种产品的恶意代码库的升级情况并进行记录, 对防恶意代码产品上截 获的危险病毒或恶意代码进行及时分析处理, 并形成书面的报表和总结汇报 密码管理 应建立密码使用管理制度, 使用符合国家密码管理规定的密码技术和产品 变更管理要求如下 : a) 应确认系统中要发生的变更, 并制定变更方案 ; b) 应建立变更管理制度, 系统发生变更前, 向主管领导申请, 变更和变更方案经过评审 审批后 方可实施变更, 并在实施后将变更情况向相关人员通告 ; c) 应建立变更控制的申报和审批文件化程序, 对变更影响进行分析, 记录变更实施过程, 并妥善 保存所有文档和记录 ; d) 应建立中止变更并从失败变更中恢复的文件化程序, 明确过程控制方法和人员职责, 必要时对 恢复过程进行演练 ; e) 与播出直接相关的信息系统中, 操作系统升级 应用软件升级 恶意代码库更新等应在测试环 境中测试通过, 确认所升级内容对安全播出没有影响, 方可在信息系统中应用 备份与恢复管理要求如下 : a) 应识别需要定期备份的重要业务信息 系统数据及软件系统等 ; b) 应建立备份与恢复管理相关的安全管理制度, 对备份信息的备份方式 备份频度 存储介质和 保存期等进行规范 ; c) 应根据数据的重要性和数据对系统运行的影响, 制定数据的备份策略和恢复策略, 备份策略须 指明备份数据的放置场所 文件命名规则 介质替换频率和将数据离站运输的方法 ; d) 应建立控制数据备份和恢复过程的程序, 对备份过程进行记录, 所有文件和记录应妥善保存 ; e) 三级及以上信息系统应定期测试恢复程序, 检查和测试备份介质的有效性, 确保可以在恢复程 序规定的时间内完成备份的恢复 安全事件处置要求如下 : a) 应制定安全事件报告和处置管理制度, 明确安全事件的类型, 规定安全事件的现场处理 事件 报告和后期恢复的管理职责 ; b) 按照国家和行业相关规定及时上报信息安全事件和可疑事件 ; c) 应制定安全事件报告和响应处理程序, 确定事件的报告流程, 响应和处置的范围 程度, 以及 处理方法等 ; d) 应在安全事件报告和响应处理过程中, 分析和鉴定事件产生的原因, 收集证据, 记录处理过程, 总结经验教训, 制定防止再次发生的补救措施, 过程形成的所有文件和记录均应妥善保存 应急预案管理要求如下 : a) 应在统一的应急预案框架下制定不同事件的应急预案, 应急预案框架应包括启动应急预案的条 件 应急处理流程 系统恢复流程 后处理等内容 ; 30

37 b) 应根据系统变更 管理要求的变化等及时更新应急预案 ; c) 应从人力 设备 技术和财务等方面确保应急预案的执行有足够的资源保障 ; d) 应对系统相关的人员进行应急预案培训, 应急预案的培训应至少每年举办一次 ; e) 应定期对应急预案进行演练 31

38 参考文献 [1] GB/T 信息安全技术信息系统安全等级保护基本要求 [2] GB/T 信息安全技术信息系统安全等级保护定级指南 [3] GB/T 信息安全技术信息系统等级保护安全设计技术要求 [4] 总局 62 号令 广播电视安全播出管理规定 及各专业实施细则 32

标准名称

标准名称 ICS35.040 L80 中华人民共和国国家标准 GB/T 22239 2008 信息安全技术信息系统安全等级保护基本要求 Information security technology Baseline for classified protection of information system 2008-06-19 发布 2008-11-01 实施 中华人民共和国国家质量监督检验检疫总局中国国家标准化管理委员会

More information

NECC-NHJC

NECC-NHJC NHJC-08-2018 重点用能单位能耗在线监测系统技术规范 第 8 部分系统安全规范 s ( 试行 ) 2018 年 5 月发布 目次 前言... II 1 适用范围... 1 2 规范性文件... 1 3 术语和定义... 1 4 系统信息安全保护概述... 2 5 安全设计规范... 7 I 前 言 为贯彻落实 国家发展改革委质检总局关于印发重点用能单位能耗在线监测系统推广建设工作方案的通知

More information

1. 背景 国家对于信息系统安全等级保护在医疗机构的推广力度越来越强, 在全国很多省份已经完成业务系统信息安全等级的上报 定级, 部分省份在进行三级医院评审中, 明确将信息安全的关键措施作为评级的重要指标 部分省份的卫生医疗管理部门不定期地组织信息安全检查工作, 发现安全问题, 立即要求进行整改 卫

1. 背景 国家对于信息系统安全等级保护在医疗机构的推广力度越来越强, 在全国很多省份已经完成业务系统信息安全等级的上报 定级, 部分省份在进行三级医院评审中, 明确将信息安全的关键措施作为评级的重要指标 部分省份的卫生医疗管理部门不定期地组织信息安全检查工作, 发现安全问题, 立即要求进行整改 卫 蚁巡运维平台 在等级保护中的作用 1. 背景 国家对于信息系统安全等级保护在医疗机构的推广力度越来越强, 在全国很多省份已经完成业务系统信息安全等级的上报 定级, 部分省份在进行三级医院评审中, 明确将信息安全的关键措施作为评级的重要指标 部分省份的卫生医疗管理部门不定期地组织信息安全检查工作, 发现安全问题, 立即要求进行整改 卫生医疗机构的信息安全越来越重要, 从国家卫生医疗行政部门到各级医院,

More information

电力能效监测系统技术规范 第8部分:安全防护要求.doc

电力能效监测系统技术规范 第8部分:安全防护要求.doc ICS 点击此处添加 ICS 号 点击此处添加中国标准文献分类号 中华人民共和国国家标准 电力能效监测系统技术规范第 8 部分 : 安全防护要求 Technical specification of Power energy efficiency monitoring system Part 8: Requirements of security protection ( 征求意见稿 ) XXXX

More information

工业互联网产业联盟标准 AII/003-2018 工业互联网安全总体要求 General Security Requirements for Industrial Internet 工业互联网产业联盟 (2018 年 2 月 2 日发布 ) 目 录 1 范围... 1 2 规范性引用文件... 1 3 缩略语... 1 4 术语和定义... 1 5 工业互联网网络安全防护场景概述... 2 5.1

More information

标准名称

标准名称 互联网个人信息安全保护指引 Guideline for Internet personal information security protection ( 征求意见稿 ) 目 次 目 引 次... II 言... III 1 范围... 1 2 规范性引用文件...1 3 术语和定义...1 4 管理机制...2 4.1 管理制度...2 4.2 管理机构...3 4.3 管理人员...3 5

More information

<4D F736F F D20D0C5CFA2CFB5CDB3B0B2C8ABB5C8BCB6B1A3BBA4BBF9B1BED2AAC7F35FCAD4D3C3B8E55FD0DEB6A9B0E676312E312E646F63>

<4D F736F F D20D0C5CFA2CFB5CDB3B0B2C8ABB5C8BCB6B1A3BBA4BBF9B1BED2AAC7F35FCAD4D3C3B8E55FD0DEB6A9B0E676312E312E646F63> 信息安全技术信息系统安全等级保护基本要求 Information Security Technology- Basic Requirements for Classified Security Protection of Information System ( 试用稿 _ 修订版 V1.1) - I - 目录 目录... I 1 范围... 1 2 规范性引用文件... 1 3 术语和定义...

More information

PowerPoint 演示文稿

PowerPoint 演示文稿 网络安全事件引发的思考 吴旭北京邮电大学 2015 年 4 月 17 日 Situation 高校网络安全形势严峻 Security event 网络安全事件案例 我们该如何应对 Situation 高校网络安全形势严峻 高校网站上往往存有大量的敏感数据和个人信息, 因此也一直是黑客窃取资料和篡改数据的重要目标 另外, 高校网站在搜索引擎中的权重也比较高, 因此也是钓鱼网站通过植入黑链进行 SEO

More information

PowerPoint 演示文稿

PowerPoint 演示文稿 等保 2.0 在医疗卫生行业 的应用探索 广州竞远安全技术股份有限公司 测评中心技术总监刘晓彬 1 公司介绍 广州竞远安全技术股份有限公司成立于 2003 年, 是一家致力于服务信息网络安全产业的专业安全服务机构, 拥有实力雄厚和技术过硬的专业团队, 具有丰富的等级测评 风险评估 渗透测试 安全监测 安全应急 安全巡检 安全咨询 安全培训等全方位安全服务经验 为广大政府机关 企事业单位及各行业提供专业的安全服务

More information

公安部网络安全保卫局 北京网络行业协会 公安部 第三研究所联合发布 互联网个人信息安全保护指南 ( 来源 : 全国互联网安全管理服务平台, ) 为深入贯彻落实 网络安全法, 指导个人信息持有者建立健全公民个人信息安全保护管理制度和技术措施, 有效防范侵犯公民个人信息违法行为, 保障

公安部网络安全保卫局 北京网络行业协会 公安部 第三研究所联合发布 互联网个人信息安全保护指南 ( 来源 : 全国互联网安全管理服务平台, ) 为深入贯彻落实 网络安全法, 指导个人信息持有者建立健全公民个人信息安全保护管理制度和技术措施, 有效防范侵犯公民个人信息违法行为, 保障 公安部网络安全保卫局 北京网络行业协会 公安部 第三研究所联合发布 互联网个人信息安全保护指南 ( 来源 : 全国互联网安全管理服务平台,2019-04-28) 为深入贯彻落实 网络安全法, 指导个人信息持有者建立健全公民个人信息安全保护管理制度和技术措施, 有效防范侵犯公民个人信息违法行为, 保障网络数据安全和公民合法权益, 公安机关结合侦办侵犯公民个人信息网络犯罪案件和安全监督管理工作中掌握的情况,

More information

???????????????????

??????????????????? 中华人民共和国信息安全等级保护管理办法 公安部 国家保密局 国家密码管理局 国务院信息工作办公室 第一章总则 第一条为规范信息安全等级保护管理, 提高信息安全保障能力和水平, 维护国家安全 社会稳定和公共利益, 保障和促进信息化建设, 根据 中华人民共和国计算机信息系统安全保护条例 等有关法律法规, 制定本办法 第二条国家通过制定统一的信息安全等级保护管理规范和技术标准, 组织公民 法人和其他组织对信息系统分等级实行安全保护,

More information

长 安 大 学 硕 士 学 位 论 文 基 于 数 据 仓 库 和 数 据 挖 掘 的 行 为 分 析 研 究 姓 名 : 杨 雅 薇 申 请 学 位 级 别 : 硕 士 专 业 : 计 算 机 软 件 与 理 论 指 导 教 师 : 张 卫 钢 20100530 长安大学硕士学位论文 3 1 3系统架构设计 行为分析数据仓库的应用模型由四部分组成 如图3 3所示

More information

PPT使用说明

PPT使用说明 2016 年城市轨道交通网络安全设计探讨张程 www.h3c.com 二 网络安全设计分析 三 网络安全设计应注意事项 四 部分案例 信息安全技术信息系统安全等级保护基本要求,GB/ 1 T22239 2008, 涉及到无线网络层面的安全要求包括 : 结构 安全 访问控制 边界完整性检查 入侵防范 网络设备防护 国内信息安全法规 2 国家保密法 第二十五条, 在有线 无线通信中传递国家秘 密的, 必须采取保密措施

More information

IQ

IQ TRITON APX IQ TRITON APX TRITON APX TRITON TRITON APX TRITON AP-WEB Websense ACE Web DLP TRITON APX IT TRITON APX Web TRITON APX DLP TRITON APX DLP Web (DLP) TRITON AP-WEB TRITON AP-EMAIL DLP (OCR) TRITON

More information

第一级, 信息系统受到破坏后, 会对公民 法人和其他组织的合法权益 造成损害, 但不损害国家安全 社会秩序和公共利益 第二级, 信息系统受到破坏后, 会对公民 法人和其他组织的合法权益 产生严重损害, 或者对社会秩序和公共利益造成损害, 但不损害国家安全 第三级, 信息系统受到破坏后, 会对社会秩序

第一级, 信息系统受到破坏后, 会对公民 法人和其他组织的合法权益 造成损害, 但不损害国家安全 社会秩序和公共利益 第二级, 信息系统受到破坏后, 会对公民 法人和其他组织的合法权益 产生严重损害, 或者对社会秩序和公共利益造成损害, 但不损害国家安全 第三级, 信息系统受到破坏后, 会对社会秩序 信息安全等级保护管理办法 第一章总则 第一条为规范信息安全等级保护管理, 提高信息安全保障能力和水平, 维护国家安全 社会稳定和公共利益, 保障和促进信息化建设, 根据 中华人民 共和国计算机信息系统安全保护条例 等有关法律法规, 制定本办法 第二条国家通过制定统一的信息安全等级保护管理规范和技术标准, 组织公民 法人和其他组织对信息系统分等级实行安全保护, 对等级保护工作的 实施进行监督 管理 第三条公安机关负责信息安全等级保护工作的监督

More information

中华人民共和国信息安全等级保护管理办法

中华人民共和国信息安全等级保护管理办法 关于印发 信息安全等级保护 管理办法 的通知 各省 自治区 直辖市公安厅 ( 局 ) 保密局 国家密码管理局 ( 国家密码管理委员会办公室 ) 信息化领导小组办公室, 新疆生产建设兵团公安局 保密局 国家密码管理局 信息化领导小组办公室, 中央和国家机关各部委保密委员会办公室 密码工作领导小组办公室 信息化领导小组办公室, 各人民团体保密委员会办公室 : 为加快推进信息安全等级保护, 规范信息安全等级保护管理,

More information

中华人民共和国信息安全等级保护管理办法

中华人民共和国信息安全等级保护管理办法 公 安 部 国 家 保 密 局 国家密码管理 局 国务院信息化工作办公室 文件 公通字 [2007]43 号 关于印发 信息安全等级保护管理办法 的通知 各省 自治区 直辖市公安厅 ( 局 ) 保密局 国家密码管理局 ( 国家密码管理委员会办公室 ) 信息化领导小组办公室, 新疆生产建设兵团公安局 保密局 国家密码管理局 信息化领导小组办公室, 中央和国家机关各部委保密委员会办公室 密码工作领导小组办公室

More information

Chapter #

Chapter # 第三章 TCP/IP 协议栈 本章目标 通过本章的学习, 您应该掌握以下内容 : 掌握 TCP/IP 分层模型 掌握 IP 协议原理 理解 OSI 和 TCP/IP 模型的区别和联系 TCP/IP 介绍 主机 主机 Internet TCP/IP 早期的协议族 全球范围 TCP/IP 协议栈 7 6 5 4 3 应用层表示层会话层传输层网络层 应用层 主机到主机层 Internet 层 2 1 数据链路层

More information

标准名称

标准名称 ICS 35.040 L80 中 华 人 民 共 和 国 国 家 标 准 GB/T 信 息 安 全 技 术 信 息 系 统 安 全 等 级 保 护 实 施 指 南 Information Security Technology- Implementation guide for classified protection of information system - - 发 布 - - 实 施 中

More information

燃烧器电子控制系统 目录 2

燃烧器电子控制系统 目录 2 聚焦 REC27 燃烧器电子控制系统 燃烧器电子控制系统 目录 2 REC27 燃烧器电子控制系统 2 概述 燃烧器电子控制系统 2 2 2 2 2 A B1 B2 C D E 22 2 2 系统图示 2 2 2 2 2 2 主要特征及优点 燃烧器电子控制系统 2 2 集成控制 2 2 节能 安全运行 运行模式 远程锁定复位 可根据需求提供特殊机型 无接合间隙及机械迟滞 简单的试运行及燃烧器设定 2

More information

手册 doc

手册 doc 1. 2. 3. 3.1 3.2 3.3 SD 3.4 3.5 SD 3.6 3.7 4. 4.1 4.2 4.3 SD 4.4 5. 5.1 5.2 5.3 SD 6. 1. 1~3 ( ) 320x240~704x288 66 (2G SD 320x2401FPS ) 32M~2G SD SD SD SD 24V DC 3W( ) -10~70 10~90% 154x44x144mm 2. DVR106

More information

PowerPoint 演示文稿

PowerPoint 演示文稿 金融行业 网络安全法合规就绪 江玮 普华永道管理咨询 ( 上海 ) 有限公司 信息安全咨询主管高级经理 议题 网络安全法 网络安全等级保护.0 个人信息和重要数据保护 认证的网络设备和服务 网络安全法 迅速着陆的长途旅行 10 年前工业和信息化部 专用网络规则制定工作启动 第一稿 颁布 信息安全条例 013 014 二月 015 六月 016 七月 016 十一月 017 六月 国家互联网办公室 第二稿

More information

附件1

附件1 实际控制关系账户申报表 (K-1 表 ) 大连商品交易所 第一部分 : 申报人信息 * 姓名 * 个人客户 * 身份证号码 * 联系电话 * 组织机构代码 * 联系电话 单位客户 客户类型 主营业务 A. 生产企业 B. 加工企业 C. 贸易公司 D. 投资公司 E. 其他 ( 请详细说明 ) 第二部分 : 实际控制关系账户信息 1 是否实际控制其他主体 ( 个人客户或单位客户 ) 的期货交易? 如果是,

More information

第 期 曹 源 等 形式化方法在列车运行控制系统中的应用

第 期 曹 源 等 形式化方法在列车运行控制系统中的应用 第 卷 第 期 年 月 交通运输工程学报 曹 源 唐 涛 徐田华 穆建成 为了确保列车运行控制系统设计和开发的正确性 比较了仿真 测试和形式化 种能够验证 系统设计正确性的方式 根据列车运行控制系统对安全的苛求性 提出了 个与系统安全相关的重要特性 即实时性 混成性 分布 并发 性 反应性 并分析了与这些特性相关的具体形式化方法 通 过对每种形式化方法的数学基础和应用范围的分析和归类 给出了各种方法的优势和不足

More information

胡 鑫 陈兴蜀 王海舟 刘 磊 利用基于协议分析和逆向工程的主动测量方法对 点播系统进行了研究 通过对 点播协议进行分析 获悉该协议的通信格式和语义信息 总结出了 点播系统的工作原理 在此基础上设计并实现了基于分布式网络爬虫的 点播系统主动测量平台 并对该平台获取的用户数据进行统计分析 获得了 点播系统部分用户行为特征 研究结果对 点播系统的监控及优化提供了研究方法 点播 协议分析 爬虫 主动测量

More information

2015 2002 2 11 2002 2 11 346 2005 1 1 2015 4 10 2015 3 10 2015 4 10 2005 1 1 2015 4 10 2015 4 10 86 2000 7 25 2000 9 1 100,000 87 2012 6 18 50% 1995 3 18 2015 12 27 2016 6 1 2003 9 1 2013 6 29 2004 4 1

More information

关于信息安全等级保护工作的实施意见

关于信息安全等级保护工作的实施意见 公 安 部 国 家 保 密 局 国家密码管理 局 国务院信息化工作办公室 文件 公通字 [2004]66 号 关于印发 关于信息安全等级保护工作的 实施意见 的通知 各省 自治区 直辖市公安厅 ( 局 ) 保密局 国家密码管理委员会办公室 信息化领导小组办公室, 新疆生产建设兵团公安局 保密局 国家密码管理委员会办公室 信息化领导小组办公室, 中央和国家机关各部委保密委员会办公室, 各人民团体保密委员会办公室

More information

安信华信息安全解决方案

安信华信息安全解决方案 广电融合媒体云安全体系建设与实践探讨 北京安信华科技股份有限公司 沈传宝 2016 年 10 月 23 日 01 业务安全风险与挑战 目录 CONTENTS 02 行业要求与等级保护 03 融合媒体业务安全实践 04 广电行业应用案例分享 早几年发生的一件事情 韩国当地时间 2013 年 3 月 20 日下午 2 时,KBS MBC YTN 等韩国主流电视台以及新韩银行 农协等部分金融公司的计算机网络开始瘫痪

More information

报告编号:SICSTC/TR-SH

报告编号:SICSTC/TR-SH 报告属性信息 (Report Properties Information) 京天元体质测试 / 体育考核管理系统委托评测报告 项目名称 Project Name 京天元体质测试 / 体育考核管理系统 软件名称 Software Name 京天元体质测试 / 体育考核管理系统 版本号 Version Number V1.2 委托单位名称 Client Name 京天元体育科技 ( 北京 ) 有限公司

More information

声明 1. 本报告无本评测中心测试专用章和骑缝章无效 ; 2. 本报告无审核人员和授权签字人签字无效 ; 3. 本报告涂改无效 ; 4. 未经本评测中心书面批准, 不得复制报告 ( 完整复制除外 ); 5. 本报告结果数据仅对报告中指定的测试环境条件及被测样品版本的测试有效 当被测样品出现型号 /

声明 1. 本报告无本评测中心测试专用章和骑缝章无效 ; 2. 本报告无审核人员和授权签字人签字无效 ; 3. 本报告涂改无效 ; 4. 未经本评测中心书面批准, 不得复制报告 ( 完整复制除外 ); 5. 本报告结果数据仅对报告中指定的测试环境条件及被测样品版本的测试有效 当被测样品出现型号 / 委托评测报告 项目名称 : 委托单位 : 报告时间 : 泰山体育云健康 ( 学生体测 ) 管理平台 泰山爱动健康科技 ( 北京 ) 有限公司 2018 年 07 月 11 日 国家信息中心软件评测中心 严谨 高效 公正 科学 声明 1. 本报告无本评测中心测试专用章和骑缝章无效 ; 2. 本报告无审核人员和授权签字人签字无效 ; 3. 本报告涂改无效 ; 4. 未经本评测中心书面批准, 不得复制报告

More information

关于信息安全等级保护工作的实施意见

关于信息安全等级保护工作的实施意见 关于信息安全等级保护工作的实施意见 信息安全等级保护制度是国家在国民经济和社会信息化的发展过程中, 提高信息安全保障能力和水平, 维护国家安全 社会稳定和公共利益, 保障和促进信息化建设健康发展的一项基本制度 实行信息安全等级保护制度, 能够充分调动国家 法人和其他组织及公民的积极性, 发挥各方面的作用, 达到有效保护的目的, 增强安全保护的整体性 针对性和实效性, 使信息系统安全建设更加突出重点

More information

<4D F736F F D20A1B6B2E2C6C0D7BCD4F2A1B756312E325F BAC5C6C0C9F3B8E55F2E646F63>

<4D F736F F D20A1B6B2E2C6C0D7BCD4F2A1B756312E325F BAC5C6C0C9F3B8E55F2E646F63> GB 中华人民共和国国家标准 GB/T XXXX-200X 信息系统安全等级保护测评准则 Evaluation and Testing Criteria for Classified Security Protection of Information System 200X-xx-xx 发布 200X-xx-xx 实施 中华人民共和国 国家质量监督检验检疫总局 发布 目 录 前 引 言... V

More information

重点产品技术性贸易措施研究报告-音视频产品

重点产品技术性贸易措施研究报告-音视频产品 --------------------------------------------------------------- ------------------------------------------------------ --------------------------------------------------------- -------------------------------------------

More information

PowerPoint Template

PowerPoint Template 陆臻检验部主任 / 副研究员 公安部信息安全等级保护评估中心 / 公安部信息安全产品检测中心 背景 拒绝访问 数据丢失 信息泄露 越权访问 非法操作 非法统方 背景 在美国 29 个州经营着 206 家医院, 2014 年美国 500 强排名第 192 名, 年营业额 150 亿美元 450 万病人信息泄露 : 姓名生日联系方式社会安全号码 背景 2012 年, 浙江省温州市鹿城区法院判决了一起案子,

More information

MASQUERADE # iptables -t nat -A POSTROUTING -s / o eth0 -j # sysctl net.ipv4.ip_forward=1 # iptables -P FORWARD DROP #

MASQUERADE # iptables -t nat -A POSTROUTING -s / o eth0 -j # sysctl net.ipv4.ip_forward=1 # iptables -P FORWARD DROP # iptables 默认安全规则脚本 一 #nat 路由器 ( 一 ) 允许路由 # iptables -A FORWARD -i eth0 -o eth1 -j ACCEPT ( 二 ) DNAT 与端口转发 1 启用 DNAT 转发 # iptables -t nat -A PREROUTING -p tcp -d 192.168.102.37 dprot 422 -j DNAT to-destination

More information

金融行业信息系统信息安全等级保护测评指南.doc

金融行业信息系统信息安全等级保护测评指南.doc ICS 03.060 A 11 JR 中华人民共和国金融行业标准 JR/T 0072 2012 金融行业信息系统信息安全等级保护测评指南 Testing and evaluation guide for classified protection of information system of financial industry 2012-07-06 发布 2012-07-06 实施 中国人民银行发布

More information

ChinaBI企业会员服务- BI企业

ChinaBI企业会员服务- BI企业 商业智能 (BI) 开源工具 Pentaho BisDemo 介绍及操作说明 联系人 : 杜号权苏州百咨信息技术有限公司电话 : 0512-62861389 手机 :18616571230 QQ:37971343 E-mail:du.haoquan@bizintelsolutions.com 权限控制管理 : 权限控制管理包括 : 浏览权限和数据权限 ( 权限部分两个角色 :ceo,usa; 两个用户

More information

Microsoft Word - 《证券期货业信息系统审计规范(发布稿)》20150113.doc

Microsoft Word - 《证券期货业信息系统审计规范(发布稿)》20150113.doc ICS 03.060 A 11 备 案 号 JR 中 华 人 民 共 和 国 金 融 行 业 标 准 JR/T 0112 2014 证 券 期 货 业 信 息 系 统 审 计 规 范 Information system audit standard for securities and futures industry 2014-12-26 发 布 2014-12-26 实 施 中 国 证 券 监

More information

Microsoft Word - 《证券期货业信息系统审计规范(发布稿)》[1].doc

Microsoft Word - 《证券期货业信息系统审计规范(发布稿)》[1].doc ICS 03.060 A 11 备案号 JR 中华人民共和国金融行业标准 JR/T 0112 2014 证券期货业信息系统审计规范 Information system audit standard for securities and futures industry 2014-12-26 发布 2014-12-26 实施 中国证券监督管理委员会 发布 目次 前言... III 1 范围...

More information

2.2.6 掌握信息安全等级保护各个关键环节, 理解和掌握 5 个安全等级的基本要求 ; 熟悉 IT 服务项目管理 ; 理解和掌握信息技术基础知识 3. 考试题型 3.1. 信息安全服务工程师 ( 满分 100 分,60 分及格 ) 单项选择题 简答题

2.2.6 掌握信息安全等级保护各个关键环节, 理解和掌握 5 个安全等级的基本要求 ; 熟悉 IT 服务项目管理 ; 理解和掌握信息技术基础知识 3. 考试题型 3.1. 信息安全服务工程师 ( 满分 100 分,60 分及格 ) 单项选择题 简答题 北京市电子政务与重要行业 信息安全服务 ( 高级 ) 工程师资格考试大纲 ( 试行 ) 一 考试说明 1. 考试科目考试分为信息安全服务工程师资格考试和信息安全服务高级工程师资格考试两类 两类考试在考试的要求 题型 深浅和范围上有差别 2. 考试要求 2.1. 信息安全服务工程师 2.1.1 掌握信息安全基本概念和发展规律 ; 2.1.2 了解我国信息安全保障工作方面存在的主要问题 总体要求 主要原则和主要任务

More information

2010第六期.indd

2010第六期.indd 信息安全等级保护政策和标准体系综述 技术广角 宋言伟 马钦德 张 联通系统集成有限公司山东省分公司 摘 要 健 济南 250100 基础信息网络及信息系统是国家和社会发展的重要战略资源 社会发展对信息化的依赖程度越 来越高 保障基础网络和重要信息系统安全 维护国家安全 保障社会稳定和经济命脉 是信息化发展 中必须要解决的重大问题 本文系统论述了国家信息安全等级保护政策和标准体系 为信息系统的安全 运营提供参考

More information

计算机信息系统安全保护等级划分准则

计算机信息系统安全保护等级划分准则 计算机信息系统安全保护等级划分准则 GB 17859-1999 计算机信息系统安全保护等级划分准则 Classified criteria for security protection of Computer information system 1999-09-13 发布 2001-01-01 实施国家质量技术监督局发布 GB 17859-1999 前言 本标准主要有三个目的 : 一 为计算机信息系统安全法规的制定和执法部门的监督检查提供依据

More information

Microsoft Word - 第5章.doc

Microsoft Word - 第5章.doc 第 5 章 软 件 工 程 标 准 5.1 大 纲 要 求 本 章 对 应 信 息 系 统 项 目 管 理 师 考 试 大 纲 第 6 章 6.2.3 节 的 内 容 考 试 大 纲 中 对 本 章 的 要 求 有 : 软 件 管 理 指 南 GB/T 16680 1996 计 算 机 软 件 产 品 开 发 文 件 编 制 指 南 GB/T 8567 1988 计 算 机 软 件 需 求 说 明

More information

0 配置 Host MIB 设备 V ( 简体版 ) 0 Update: 2016/1/30

0 配置 Host MIB 设备 V ( 简体版 ) 0 Update: 2016/1/30 0 配置 Host MIB 设备 V 1.1.2 ( 简体版 ) 0 Update: 2016/1/30 前言 N-Reporter 支持 Host Resource MIB 监控主机 (Host) 状态, 本文件描述 N-Reporter 用户如何配置 Host MIB 设备 文件章节如下 : 1. 配置 Windows Server 2003... 2 1-1.Windows Server 2003

More information

,,,,, 5,,, :,,,,,, ( ), 6,,,,,,,,, 7,, ( ),,,,,,,,,, 8,,,,,,,,,,,,,,,,, 9,,,,, :, :, :, :,,,,,

,,,,, 5,,, :,,,,,, ( ), 6,,,,,,,,, 7,, ( ),,,,,,,,,, 8,,,,,,,,,,,,,,,,, 9,,,,, :, :, :, :,,,,, :. /..... 死刑复核法律监督制度研究 * 万春 检察机关对死刑复核实行法律监督, 符合人大制度关于权力监督制约的原理, 不影响最高人民法院应有的诉讼地位和独立性 权威性, 体现了检察官客观性义务的要求, 具有基本法律依据 开展死刑复核法律监督应遵循严格限制并减少死刑 切实保障人权 维护公共利益 公平 及时 突出重点等原则 检察机关在死刑复核中的诉讼地位不是公诉人, 而是法律监督者 检察机关可以通过备案审查

More information

路由器基本配置

路由器基本配置 路由器基本配置 本章内容 路由器的基本操作 实验练习 常用的路由器配置方法 TFTP Console MODEM AUX telnet web 任何 Interface AUX 备份接口, 一般用于路由器的管理备份接口 路由器的操作模式 : 配置模式 1. 线路配置模式 Router(config-line)# 配置路由器的线路参数 2. 路由协议配置模式 Router(config-router)#

More information

1999 年底, 公安部与信息产业 部 国家安全部 国家保密局 国 家密码管理委员会等相关部门起草 了 计算机信息系统安全保护等级 制度建设纲要 [3], 初步确立了安全 保护等级制度的主要适用范围 建 设目标 建设原则 建设任务 实 施步骤及措施等主要问题 2000 年 11 月 10 日, 国家

1999 年底, 公安部与信息产业 部 国家安全部 国家保密局 国 家密码管理委员会等相关部门起草 了 计算机信息系统安全保护等级 制度建设纲要 [3], 初步确立了安全 保护等级制度的主要适用范围 建 设目标 建设原则 建设任务 实 施步骤及措施等主要问题 2000 年 11 月 10 日, 国家 * 信息安全等级保护研究 李和平 / 南京政治学院上海分院上海 200433 摘要 : 随着信息技术的高速发展和网络应用的迅速普及, 整个社会对信息系统的依赖日益加深, 面临的信息安全风险也与日俱增 实施信息系统安全等级保护, 能够有效地提高我国信息系统安全建设的整体水平 文章根据国内信息安全等级保护发展状况, 概述了我国等级保护的发展历程 通过对等级保护有关政策和标准的研究, 介绍了等级保护的定级

More information

标题

标题 . 4 2013 年 湖 南 省 财 政 厅 电 子 政 务 发 展 形 势 分 析 及 2014 年 发 展 展 望 湖 南 省 财 政 厅 2013 年, 省 财 政 厅 高 度 重 视 电 子 政 务 工 作, 将 电 子 政 务 作 为 优 化 工 作 流 程 提 高 工 作 效 率 提 升 服 务 水 平 建 设 透 明 廉 洁 财 政 的 重 要 途 径, 信 息 化 水 平 不 断 提

More information

一、

一、 网 上 交 易 客 户 端 操 作 文 档 证 券 2014 年 免 责 申 明 因 客 户 端 软 件 升 级, 对 应 帮 助 文 件 中 的 图 片 及 文 字 可 能 存 在 未 同 步 更 新 的 情 况, 由 此 产 生 的 损 失 我 们 将 不 负 任 何 责 任, 请 大 家 以 最 新 版 本 的 客 户 端 软 件 为 准 索 引 一 委 托 功 能 区 说 明...1 二 委

More information

一 登录 crm Mobile 系统 : 输入 ShijiCare 用户名和密码, 登录系统, 如图所示 : 第 2 页共 32 页

一 登录 crm Mobile 系统 : 输入 ShijiCare 用户名和密码, 登录系统, 如图所示 : 第 2 页共 32 页 第 1 页共 32 页 crm Mobile V1.0 for IOS 用户手册 一 登录 crm Mobile 系统 : 输入 ShijiCare 用户名和密码, 登录系统, 如图所示 : 第 2 页共 32 页 二 crm Mobile 界面介绍 : 第 3 页共 32 页 三 新建 (New) 功能使用说明 1 选择产品 第 4 页共 32 页 2 填写问题的简要描述和详细描述 第 5 页共

More information

201320142015 99.4% 98.6% 99.0% 1. 1999GB17761-1999 1999 5 28 1999 10 1 GB17761-1999....... 5.1.1 6.1.1 5.2.1 6.2.1 5.2.2 6.2.2 89

201320142015 99.4% 98.6% 99.0% 1. 1999GB17761-1999 1999 5 28 1999 10 1 GB17761-1999....... 5.1.1 6.1.1 5.2.1 6.2.1 5.2.2 6.2.2 89 2005 7 9 2005 9 1 2005 9 15 2014 4 212014 8 1 2010 8 25 201090 2003 2009 88 201320142015 99.4% 98.6% 99.0% 1. 1999GB17761-1999 1999 5 28 1999 10 1 GB17761-1999....... 5.1.1 6.1.1 5.2.1 6.2.1 5.2.2 6.2.2

More information

哎呀小小草

哎呀小小草 李赫 2016 2018 等保服务背景 等保测评内容介绍 张志强高级测评师工业和信息化部电子第五研究所软件质量工程研究中心 目录 CATALOG 01 等级保护工作背景 等级保护工作实施内容 02 03 新形势下等保的发展 01 PART 01 第一部分 等级保护工作背景 信息安全等级保护政策法规 国务院 147 号令 中华人民共和国计算机信息系统安全保护条例 公通字 66 号文 关于信息安全等级保护工作的实施意见

More information

公安机关信息安全等级保护

公安机关信息安全等级保护 中华人民共和国公安部 关于印发 公安机关信息安全等级保护检查工作规范 的通知 公信安 [2008]736 号 各省 自治区 直辖市公安厅 ( 局 ) 公共信息网络安全监察总队 ( 处 ), 新疆生产建设兵团公安局公共信息网络安全监察处 : 为配合 信息安全等级保护管理办法 ( 公通字 [2007]43 号 ) 的贯彻实施, 严格规范公安机关信息安全等级保护检查工作, 实现检查工作的规范化 制度化,

More information

非法集资活动研究

非法集资活动研究 网贷行业信息安全规范设计及 体系建设思路 目录 2014 年 2 月 27 日, 中央网络安全和信息 化领导小组成立, 习近平亲自担任组长 网络安全和信息化是事关国家安全和国家収展 事关广大人民群众工作生活的重大战略问题, 要从国际国内大势出发, 总体布局, 统筹各方, 创新发展, 努力把我国建设成为网络强国 网络安全和信息化是一体之两翼 驱劢之双轮, 必须统一谋划 统一部署 统一推进 统一实施 做好网络安全和信息化工作,

More information

册子0906

册子0906 IBM SelectStack ( PMC v2.0 ) 模块化私有云管理平台 是跨主流虚拟化技术的统一资源云管理平台 01 亮点 : 快速可靠地实现集成化 私有云管理平台 02/03 丰富的功能支持企业数据中心云计算 扩展性强 : 简单易用 : 04/05 功能丰富 : 06/07 为什么选择 IBM SelectStack (PMC v2.0)? 快速实现价值 提高创新能力 降低 IT 成本 降低复杂度和风险

More information

untitled

untitled 1 1 2 3 4 1 2 3 4 5 6 7. 8 3 4 5 [] ) 6 7 8 JGPSSI No.1 CFC A I A II CFC B I B II 111- B III C III 2 E HBFC C II HCFC C I 1 1 JGPSSI 2 4 9 10 11 12 13 76/769/EEC 19 4-2- 33-4- 4-- 24-5-- 33--44-44- 44-33-

More information

等级保护网络的示范系统

等级保护网络的示范系统 ICS 35.040 L80 GB/T XXXXX 200X 中华人民共和国国家标准 GB/T XXXXX 2008 信息安全技术信息系统等级保护安全建设技术方案设计要求 Information security technology-- Design requirement of security construction techniques scheme for information system

More information

印发版-黄浦江两岸地区公共空间建设设计导则

印发版-黄浦江两岸地区公共空间建设设计导则 沪浦江办 2017 1 号 签发人 : 顾金山 两 开发 领导 组办 关 发 两 间 设 设计导则 各成员单位 各相关部门 ( 单位 ): 经领导小组同意, 现将 黄浦江两岸地区公共空间建设设计导则 印发给你们, 请遵照执行 特此通知 附件 : 黄浦江两岸地区公共空间建设设计导则 2017 年 3 月 28 日 联系人 : 陈丽红电话 :23113146 附件 : 黄浦江两岸地区 公共空间建设设计导则

More information

Autodesk Product Design Suite Standard 系统统需求 典型用户户和工作流 Autodesk Product Design Suite Standard 版本为为负责创建非凡凡产品的设计师师和工程师提供供基本方案设计和和制图工具, 以获得令人惊叹叹的产品

Autodesk Product Design Suite Standard 系统统需求 典型用户户和工作流 Autodesk Product Design Suite Standard 版本为为负责创建非凡凡产品的设计师师和工程师提供供基本方案设计和和制图工具, 以获得令人惊叹叹的产品 Autodesk Product Design Suite Standard 20122 系统统需求 典型用户户和工作流 Autodesk Product Design Suite Standard 版本为为负责创建非凡凡产品的设计师师和工程师提供供基本方案设计和和制图工具, 以获得令人惊叹叹的产品设计 Autodesk Product Design Suite Standard 版本包包括以下软件产产品

More information

PowerPoint Template

PowerPoint Template 落实信息安全等级保护 提高高校网络与信息安全建设水平 安宏 2015 年 10 月 提纲 一. 网络安全形势概述 1.1 国家面临的网络安全形势 1.2 教育行业面临的网络安全形势 1.3 高校存在的典型网络安全问题 二. 国家及教育行业相关要求三. 高校网络安全建设思路 2015/10/10 2 1.1 国家面临的网络安全形势 我国高度重视网络安全 2014 年 3 月, 中央网络安全和信息化领导小组成立,

More information

幻灯片 1

幻灯片 1 工控安全标准解读与标准评估 科学 公正 诚信 服务 工业和信息化部电子工业标准化研究院全国信息安全标准化技术委员会秘书处 2016 年 11 月 2 日 目 录 1. 工业控制系统安全控制应用指南 解读 2. 工业控制系统关键标准评估 目 录 1. 工业控制系统安全控制应用指南 解读 2. 工业控制系统关键标准评估 一 工业控制系统安全控制应用指南 标准发布背景 2016 年 8 月 29 日, 全国信息安全标准化技术委员会归口的

More information

untitled

untitled 1 2 3 4 5 6 / / 7 8 9 10 11 ES Elevator Shuttle EC Elevator Cross carriage 12 13 14 ES Elevator Shuttle EC Elevator Cross carriage 15 16 17 2. 55X16 600 19 80.000m³ 31 42.160 m³ 36 17 19 Istanbul / Sisli,

More information

目录 1 H3C R4900 G2 服务器可选部件与操作系统兼容性列表 控制卡 GPU 卡 网卡 FC HBA 卡 TPM/TCM 模块 NVMe SSD PCle 加速卡 1-31 i

目录 1 H3C R4900 G2 服务器可选部件与操作系统兼容性列表 控制卡 GPU 卡 网卡 FC HBA 卡 TPM/TCM 模块 NVMe SSD PCle 加速卡 1-31 i 目录 1 H3C R4900 G2 服务器可选部件与操作系统兼容性列表 1-1 1.1 控制卡 1-1 1.2 GPU 卡 1-5 1.3 网卡 1-8 1.4 FC HBA 卡 1-21 1.5 TPM/TCM 模块 1-29 1.6 NVMe SSD PCle 加速卡 1-31 i 1 H3C R4900 G2 服务器可选部件与操作系统兼容性列表 本手册为产品通用资料 对于定制化产品, 请用户以产品实际情况为准

More information

二 政府事权划分标准的理论分析 一 公共物品受益理论

二 政府事权划分标准的理论分析 一 公共物品受益理论 董建新 李叶兰 一 问题的提出 二 政府事权划分标准的理论分析 一 公共物品受益理论 二 政府职能分工理论 三 委托 代理理论 三 政府行政审批事权划分标准的实证分析 一 分析样本 二 有哪些标准 作用范围标准 职能分工层次标准 事务性质层次标准 事务等级标准 数量标准 其他标准 三 如何使用标准 部门分析 事项分析 四 结论 四 对纵向政府间事权划分标准的建议 一 构建多重标准体系 实现事权划分的动态调整

More information

<4D F736F F D20BCC6CBE3BBFAD0C5CFA2CFB5CDB3B0B2C8ABB5C8BCB6B1A3BBA4B9DCC0EDD2AAC7F32E646F63>

<4D F736F F D20BCC6CBE3BBFAD0C5CFA2CFB5CDB3B0B2C8ABB5C8BCB6B1A3BBA4B9DCC0EDD2AAC7F32E646F63> ICS 35.020 L 09 GA 中华人民共和国公共安全行业标准 GA/T 391 2002 计算机信息系统安全等级保护管理要求 Management Requirements in Computer Information System Classified Security Protection 2002-07-18 发布 2002-07-18 实施 中华人民共和国公安部发布 目 次 前言...

More information

《信息系统安全等级保护测评准则》

《信息系统安全等级保护测评准则》 ICS 35.040 GB/T L80 XXX--200X 中 华 人 民 共 和 国 国 家 标 准 GB/T XXXX XXXX 信 息 安 全 技 术 信 息 系 统 安 全 等 级 保 护 测 评 要 求 Information security technology- Testing and evaluation requirement for classified protection

More information

通过动态路由协议实现链路备份

通过动态路由协议实现链路备份 通过动态路由协议实现链路备份 实验名称 通过动态路由协议实现链路备份 实验目的 掌握通过在不同链路上配置不同的路由协议实现链路备份 背景描述 你是公司高级网络管理员, 公司内部有一个很重要的服务器所在网段为 192.168.12.0/24, 平常访问通过 R1,R3 的 OSPF 路由协议, 为了保证该网段随时能够访问, 不能因为链路故障出问题, 要求你实现一个备份冗余的功能, 请给予支持 实现功能

More information

水功能区划报告

水功能区划报告 全 国 重 要 江 河 湖 泊 水 功 能 划 (2011-2030 年 ) 二 〇 一 二 年 三 月 全 国 重 要 江 河 湖 泊 水 功 能 划 (2011-2030 年 ) 二 〇 一 二 年 三 月 前 言 水 是 生 命 之 源 生 产 之 要 生 态 之 基 水 资 源 短 缺 水 污 染 严 重 仍 然 是 当 前 制 约 经 济 社 会 可 持 续 収 展 的 主 要 瓶 颈

More information

水晶分析师

水晶分析师 大数据时代的挑战 产品定位 体系架构 功能特点 大数据处理平台 行业大数据应用 IT 基础设施 数据源 Hadoop Yarn 终端 统一管理和监控中心(Deploy,Configure,monitor,Manage) Master Servers TRS CRYSTAL MPP Flat Files Applications&DBs ETL&DI Products 技术指标 1 TRS

More information

编制说明 一 编制的目的和意义 [2011] 41 [2014]63 二 编制过程

编制说明 一 编制的目的和意义 [2011] 41 [2014]63 二 编制过程 中国石油天然气生产 企业温室气体排放核算方法与报告指南 ( 试行 ) 编制说明 一 编制的目的和意义 [2011] 41 [2014]63 二 编制过程 三 主要内容 (CO 2 ) CO 2 (CH 4 ) CO 2 CH 4 CH 4 CH 4 CO 2 CO 2 四 其它需要说明的问题 2006 IPCC IPCC 目录 一 适用范围 二 引用文件 ISO 14064-1 2005 2006IPCC

More information

中华人民共和国国家标准批准发布公告 作者 : 国家质量监督检验检疫总局, 国家标准化管理委员会 作者单位 : 刊名 : 中国标准化 英文刊名 : CHINA STANDARDIZATION 年, 卷 ( 期 ): 2009,(5) 被引用次数 : 0 次 本文链接 :http://d.wanfangdata.com.cn/periodical_zgbzh200905013.aspx 授权使用 : 数字出版事业部

More information

¨Æ·~½g¡ã¾·~¤ÀÃþ

¨Æ·~½g¡ã¾·~¤ÀÃþ 事 業 篇 年 級 課 題 名 稱 目 標 1. 讀 書 時 讀 書 遊 戲 時 遊 戲 生 活 計 劃 初 2. 一 寸 光 陰 一 寸 金 處 事 態 度 3. 職 業 分 類 職 業 資 訊 1. 個 人 每 天 生 活 時 間 表 生 活 計 劃 中 2. 誰 的 工 作 處 事 態 度 3. 十 條 問 題 猜 一 猜 職 業 資 訊 1. 時 間 投 資 大 拍 賣 生 活 計 劃 高

More information

% 25% (i) 95% 96,290,900 (ii) 99.9% 17,196,000 (iii) 99.9% 89,663,100 2

% 25% (i) 95% 96,290,900 (ii) 99.9% 17,196,000 (iii) 99.9% 89,663,100 2 01165 2016 12 30 (i) 95% 96,290,900 (ii) 99.9% 17,196,000 (iii) 99.9% 89,663,100 1 14.22 14.07 5% 25% 14 14 2016 12 30 (i) 95% 96,290,900 (ii) 99.9% 17,196,000 (iii) 99.9% 89,663,100 2 2016 12 30 (i) (ii)

More information

Microsoft Word - om388-rnt _excl Items 16 & 38_ 23.1.09 _final_for uploading_.doc

Microsoft Word - om388-rnt _excl Items 16 & 38_ 23.1.09 _final_for uploading_.doc 城 市 規 劃 委 員 會 鄉 郊 及 新 市 鎮 規 劃 小 組 委 員 會 二 零 零 九 年 一 月 二 十 三 日 下 午 二 時 三 十 分 舉 第 3 8 8 次 會 議 記 錄 行 的 出 席 者 規 劃 署 署 長 伍 謝 淑 瑩 女 士 主 席 陳 偉 明 先 生 簡 松 年 先 生 梁 廣 灝 先 生 吳 祖 南 博 士 鄭 恩 基 先 生 鄺 心 怡 女 士 陳 漢 雲 教 授

More information

游戏攻略大全(五十二).doc

游戏攻略大全(五十二).doc ...1 III...1...2...7... 11...14...21...29...32 4...38...50...55...56...61...62 2...66 3...88... 101... 124... 134... 134... 138... 141 I ... 145... 148... 150 II 1 III 2 3 4 5 6 7 8 9 10 11 12 13 14 15

More information

游戏攻略大全(五十一).doc

游戏攻略大全(五十一).doc I...1...5...5...12 2...12...13...13...14...15...15...16...17...17...18...19...20...21...21...22...23...24...24...25 II...26...27...27...28...29...30...30...48...48...51...54...63 -...67...67...75...81...86...89...94...94...97...

More information

國立中山大學學位論文典藏.PDF

國立中山大學學位論文典藏.PDF I II ..1.1.1.1.4. 4.....5...11.13... 13...23.........31........42....42 57.......70...70... 75.......83......83......88....100..115.115.127.130..137.137.138..141 III 1979 860 1 1979 1980 4 1987 1979 34

More information

Microsoft Word - 405-mpc-min-chi.doc

Microsoft Word - 405-mpc-min-chi.doc 城 市 規 劃 委 員 會 都 會 規 劃 小 組 委 員 會 二 零 零 九 年 十 月 九 日 上 午 九 時 舉 行 的 第 4 0 5 次 會 議 記 錄 出 席 者 規 劃 署 署 長 伍 謝 淑 瑩 女 士 黃 遠 輝 先 生 主 席 副 主 席 陳 華 裕 先 生 陳 弘 志 先 生 梁 乃 江 教 授 林 雲 峰 教 授 杜 本 文 博 士 邱 小 菲 女 士 陳 家 樂 先 生 陳

More information

穨cwht.PDF

穨cwht.PDF 1 3 3 4 5 6 6 8 10 12 13 13 14 15 16 ii 17 17 18 19 20 21 21 22 22 23 24 25 25 26 26 27 27 28 28 iii 29 29 29 30 30 31 31 32 33 1 85 000 70% 2 1 1 41 3 1 1 1 2 1 3 (a) 4 (b) (c) (d) 1 4 1 5 1.6% 457 000

More information

900502_Oasis.indb

900502_Oasis.indb 2010 1 22 93 1996 4 1 2009 8 27 2015 4 24 2005 5 1 94 12 95 2013 5 15 2 2005 12 1 2015 5 30 1993 11 12011 1 8 96 1994 10 11 1996 2005 3 28 2005 5 1 2009 10 11 97 98 (i) (ii) (iii) 2002 11 1 2014 8 31 2015

More information

bnb.PDF

bnb.PDF - 1 - - 2 - - 3 - - 4 - - 5 - 1 2 3 4 5 6 7 8 9 10-6 - 5 5 900,000,000 2 10 10 10 10-7 - - 8 - - 9 - -14,833.25 (%) (%) - 10 - - 11 - 277.84 0 21,003.87 6668.57 355.99 18,421.47 405.7290.67 0 0 399.79-12

More information

untitled

untitled 2016 3 175,688 163,875 510,091 493,725 (85,912) (81,373) (253,533) (262,191) 89,776 82,502 256,558 231,534 3 611 827 3,158 7,011 3 656 326 2,768 1,480 (53,355) (48,544) (148,127) (120,526) (12,592) (14,056)

More information

Microsoft Word - 75413980_4

Microsoft Word - 75413980_4 中 国 资 产 管 理 业 翘 首 等 待 修 订 后 的 证 券 投 资 基 金 法 及 配 套 法 规 的 施 行 2012 年 12 月 28 日, 业 内 期 盼 已 久 的 中 华 人 民 共 和 国 证 券 投 资 基 金 法 ( 新 基 金 法 ) 修 订 通 过, 自 2013 年 6 月 1 日 起 施 行 为 了 支 持 新 基 金 法 的 实 施, 有 关 监 管 部 门, 主

More information

郑州大学(下).doc

郑州大学(下).doc ...1...10 ( )...12...14...18...20...24...26...30...33...37...39...42...45...48...52...53 I ...57...63...65...74...82...84...85...87...91...95...97... 101... 103... 106... 109... 115... 124... 126... 128

More information

厨房小知识(六)

厨房小知识(六) ...1...1...2...2...4...6...7...8...9...10...13...14...17...18...20...20...21...23...24...24...26...27...28 I II...31...32...32...35...36...39...40...41...41...42...43...44...47?...49...50...52...53...54...54...60...67...68...69

More information

广 东 纺 织 职 业 技 术 学 院 发 展 党 员 公 示 制 实 施 办 法...189 关 于 推 荐 优 秀 团 员 作 为 党 的 发 展 对 象 工 作 的 意 见...192 后 勤 管 理 工 作 广 东 纺 织 职 业 技 术 学 院 新 引 进 教 职 工 周 转 房 管 理

广 东 纺 织 职 业 技 术 学 院 发 展 党 员 公 示 制 实 施 办 法...189 关 于 推 荐 优 秀 团 员 作 为 党 的 发 展 对 象 工 作 的 意 见...192 后 勤 管 理 工 作 广 东 纺 织 职 业 技 术 学 院 新 引 进 教 职 工 周 转 房 管 理 目 党 政 工 作 广 东 纺 织 职 业 技 术 学 院 党 委 理 论 中 心 组 学 习 制 度...1 广 东 纺 织 职 业 技 术 学 院 教 职 工 政 治 理 论 学 习 制 度...4 广 东 纺 织 职 业 技 术 学 院 党 风 廉 政 建 设 责 任 制 实 施 办 法 ( 试 行 )...6 广 东 纺 织 职 业 技 术 学 院 党 风 廉 政 建 设 暂 行 规 定...18

More information

2005 2005 12

2005  2005 12 2005 2005 http://www.nsfc.gov.cn 2005 12 2005...1 1-1 2005...1 1-2 2005...2 1-3 2005...5 1-4 2005...6 1-5 2005...7 1-6 2005...8 1-7 2005...9 1-8 2005...10 1-9 2005 200...11 1-10 2005...21 1-11 2005...61

More information

游戏攻略大全(五十).doc

游戏攻略大全(五十).doc I...1...2...18...32...37...39...40...40...41...41...41...42...42...42...43...44...44...44...45...45...45...46 ...46...46...47...47...47...47...48...48...48...49...51...72...80...82...85...86...91...94...97

More information

金融英语证书考试大纲

金融英语证书考试大纲 金 融 英 语 证 书 考 试 大 纲 第 一 部 分 考 试 说 明 一 考 试 目 的 金 融 英 语 证 书 考 试 是 国 家 级 行 业 性 专 业 外 语 水 平 考 试, 旨 在 通 过 统 一 的 标 准 化 考 试 程 序 和 测 试 标 准, 为 中 国 金 融 业 提 供 金 融 英 语 水 平 行 业 参 考 标 准, 测 试 并 认 定 应 试 人 员 的 金 融 英 语

More information

I...1...2...3...4...6...7...8...10... 11...12...13...14...16...17...18...20...21...22...23...25...26...27...28...30 II...31...33...34...35...37...38...39...41...43...44...45...47...49...50...52...54...55...56...57...59...60...61...62...63...64...65

More information

健康知识(二)

健康知识(二) I...1...6...7...8...10...12...14...15...17...19...22...26...28...29...30...31...32...34...36...37...38...39...40 II...41...42...43...46 7...47...48...49...53...55...56...57...58...60...66...67...68...69...69...70...73...73...74...75...78...79...79

More information

中南财经大学(二).doc

中南财经大学(二).doc 2004...1...3 2004...5...9 2004...10 2004...13...16...18...19...23...35...39...42...44...46...50 I ...53...54 ( )...57...58...62... 121... 124... 149 ( )... 151... 152... 154... 157... 158... 159... 163...

More information

广西大学(一).doc

广西大学(一).doc .....1... 11...14...15...16...17...19...19...22 ( )...30 ( )...32...34...39...44 ( )...63...64...67...69 I ...75...77...79...81...87 ( )...88...92...93...95...98... 100... 104... 114... 116... 124 ( )...

More information

根据学校教学工作安排,2011年9月19日正式开课,也是我校迁址蓬莱的第一学期开学

根据学校教学工作安排,2011年9月19日正式开课,也是我校迁址蓬莱的第一学期开学 济 南 大 学 泉 城 学 院 2014 届 毕 业 生 就 业 质 量 年 度 报 告 前 言 济 南 大 学 泉 城 学 院 是 国 家 教 育 部 和 山 东 省 人 民 政 府 正 式 批 准 成 立, 实 施 本 科 层 次 学 历 教 育 的 综 合 性 高 等 院 校 自 2005 年 建 校 以 来, 学 院 依 托 济 南 大 学 雄 厚 的 办 学 实 力, 坚 持 以 学 生

More information

山东大学(一).doc

山东大学(一).doc ...1...8...23...27...30 ( )...33...36...40...44...46...52 ( )...53...54...54 I ...55...56...58...59...60 ( )...63...75...88...92...99 ( )... 110... 118... 138... 142... 148 ( )... 152 2004 2006... 156

More information