实例介绍
【实例截图】
【核心代码】
目 次 前 言 .............................................................................. III 引 言 ............................................................................... IV 1 范围 ................................................................................ 1 2 规范性引用文件 ...................................................................... 1 3 术语和定义 .......................................................................... 1 4 缩略语 .............................................................................. 2 5 采用移动互联技术的等级保护对象概述 .................................................. 2 5.1 安全通用要求..................................................................... 2 5.2 保护对象构成..................................................................... 2 5.3 保护要素......................................................................... 3 5.4 保护对象定级..................................................................... 3 6 第一级安全要求 ...................................................................... 3 6.1 技术要求......................................................................... 3 6.1.1 物理和环境安全 .............................................................. 3 6.1.2 网络和通信安全 .............................................................. 3 6.1.3 设备和计算安全 .............................................................. 4 6.1.4 应用和数据安全 .............................................................. 4 6.2 管理要求......................................................................... 4 6.2.1 安全策略和管理制度 .......................................................... 4 6.2.2 安全管理机构和人员 .......................................................... 4 6.2.3 安全建设管理 ................................................................ 5 6.2.4 安全运维管理 ................................................................ 5 7 第二级安全要求 ...................................................................... 6 7.1 技术要求......................................................................... 6 7.1.1 物理和环境安全 .............................................................. 6 7.1.2 网络和通信安全 .............................................................. 6 7.1.3 设备和计算安全 .............................................................. 7 7.1.4 应用和数据安全 .............................................................. 8 7.2 管理要求......................................................................... 8 7.2.1 安全策略和管理制度 .......................................................... 8 7.2.2 安全管理机构和人员 .......................................................... 8 7.2.3 安全建设管理 ................................................................ 9 7.2.4 安全运维管理 ............................................................... 10 8 第三级安全要求 ..................................................................... 10 8.1 技术要求........................................................................ 10 8.1.1 物理和环境安全 ............................................................. 10 8.1.2 网络和通信安全 ............................................................. 10 8.1.3 设备和计算安全 ............................................................. 12 8.1.4 应用和数据安全 ............................................................. 13 8.2 管理要求........................................................................ 14 8.2.1 安全策略和管理制度 ......................................................... 14 8.2.2 安全管理机构和人员 ......................................................... 14 GA/T 1390.3—2017 II 8.2.3 安全建设管理 ............................................................... 14 8.2.4 安全运维管理 ............................................................... 16 9 第四级安全要求 ..................................................................... 17 9.1 技术要求........................................................................ 17 9.1.1 物理和环境安全 ............................................................. 17 9.1.2 网络和通信安全 ............................................................. 17 9.1.3 设备和计算安全 ............................................................. 18 9.1.4 应用和数据安全 ............................................................. 19 9.2 管理要求........................................................................ 20 9.2.1 安全策略和管理制度 ......................................................... 20 9.2.2 安全管理机构和人员 ......................................................... 20 9.2.3 安全建设管理 ............................................................... 21 9.2.4 安全运维管理 ............................................................... 22 10 第五级安全要求 .................................................................... 24 参考文献 ............................................................................. 25
标签:
小贴士
感谢您为本站写下的评论,您的评论对其它用户来说具有重要的参考价值,所以请认真填写。
- 类似“顶”、“沙发”之类没有营养的文字,对勤劳贡献的楼主来说是令人沮丧的反馈信息。
- 相信您也不想看到一排文字/表情墙,所以请不要反馈意义不大的重复字符,也请尽量不要纯表情的回复。
- 提问之前请再仔细看一遍楼主的说明,或许是您遗漏了。
- 请勿到处挖坑绊人、招贴广告。既占空间让人厌烦,又没人会搭理,于人于己都无利。
关于好例子网
本站旨在为广大IT学习爱好者提供一个非营利性互相学习交流分享平台。本站所有资源都可以被免费获取学习研究。本站资源来自网友分享,对搜索内容的合法性不具有预见性、识别性、控制性,仅供学习研究,请务必在下载后24小时内给予删除,不得用于其他任何用途,否则后果自负。基于互联网的特殊性,平台无法对用户传输的作品、信息、内容的权属或合法性、安全性、合规性、真实性、科学性、完整权、有效性等进行实质审查;无论平台是否已进行审查,用户均应自行承担因其传输的作品、信息、内容而可能或已经产生的侵权或权属纠纷等法律责任。本站所有资源不代表本站的观点或立场,基于网友分享,根据中国法律《信息网络传播权保护条例》第二十二与二十三条之规定,若资源存在侵权或相关问题请联系本站客服人员,点此联系我们。关于更多版权及免责申明参见 版权及免责申明
网友评论
我要评论