等級保護信息安全系統(tǒng)管理系統(tǒng)規(guī)章制度_第1頁
等級保護信息安全系統(tǒng)管理系統(tǒng)規(guī)章制度_第2頁
等級保護信息安全系統(tǒng)管理系統(tǒng)規(guī)章制度_第3頁
等級保護信息安全系統(tǒng)管理系統(tǒng)規(guī)章制度_第4頁
免費預(yù)覽已結(jié)束,剩余28頁可下載查看

付費下載

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進行舉報或認領(lǐng)

文檔簡介

1、實用文檔信息安全等級保護第三級要求1 第三級基本要求 1.1 技術(shù)要求1.1.1物理安全物理位置的選擇 (G3)本項要求包括 :a) 機房和辦公場地應(yīng)選擇在具有防震、防風(fēng)和防雨等能力的建筑內(nèi);b) 機房場地應(yīng)避免設(shè)在建筑物的高層或地下室, 以及用水設(shè)備的下層或隔壁。物理訪問控制 (G3)本項要求包括 :a) 機房出入口應(yīng)安排專人值守 , 控制、鑒別和記錄進入的人員 ;b) 需進入機房的來訪人員應(yīng)經(jīng)過申請和審批流程, 并限制和監(jiān)控其活動范圍 ;c) 應(yīng)對機房劃分區(qū)域進行管理 , 區(qū)域和區(qū)域之間設(shè)置物理隔離裝置 , 在重要區(qū)域前設(shè)置交付或安裝等過渡區(qū)域 ;d) 重要區(qū)域

2、應(yīng)配置電子門禁系統(tǒng) , 控制、鑒別和記錄進入的人員。防盜竊和防破壞 (G3)本項要求包括 :a) 應(yīng)將主要設(shè)備放置在機房內(nèi) ;b) 應(yīng)將設(shè)備或主要部件進行固定 , 并設(shè)置明顯的不易除去的標(biāo)記 ;c) 應(yīng)將通信線纜鋪設(shè)在隱蔽處 , 可鋪設(shè)在地下或管道中 ;d) 應(yīng)對介質(zhì)分類標(biāo)識 , 存儲在介質(zhì)庫或檔案室中 ;e) 應(yīng)利用光、電等技術(shù)設(shè)置機房防盜報警系統(tǒng) ;f) 應(yīng)對機房設(shè)置監(jiān)控報警系統(tǒng)。標(biāo)準(zhǔn)實用文檔防雷擊 (G3)本項要求包括 :a) 機房建筑應(yīng)設(shè)置避雷裝置;b) 應(yīng)設(shè)置防雷保安器 , 防止感應(yīng)雷 ;c)機房應(yīng)設(shè)置交流電源地線。防火 (G3)本項要求包括

3、 :a) 機房應(yīng)設(shè)置火災(zāi)自動消防系統(tǒng), 能夠自動檢測火情、自動報警, 并自動滅火 ;b) 機房及相關(guān)的工作房間和輔助房應(yīng)采用具有耐火等級的建筑材料;c) 機房應(yīng)采取區(qū)域隔離防火措施 , 將重要設(shè)備與其他設(shè)備隔離開。防水和防潮 (G3)本項要求包括 :a) 水管安裝 , 不得穿過機房屋頂和活動地板下 ;b) 應(yīng)采取措施防止雨水通過機房窗戶、屋頂和墻壁滲透 ;c) 應(yīng)采取措施防止機房內(nèi)水蒸氣結(jié)露和地下積水的轉(zhuǎn)移與滲透;d) 應(yīng)安裝對水敏感的檢測儀表或元件 , 對機房進行防水檢測和報警。防靜電 (G3)本項要求包括 :a) 主要設(shè)備應(yīng)采用必要的接地防靜電措施 ;b) 機房

4、應(yīng)采用防靜電地板。溫濕度控制 (G3)機房應(yīng)設(shè)置溫、濕度自動調(diào)節(jié)設(shè)施 , 使機房溫、濕度的變化在設(shè)備運行所允許的范圍之內(nèi)。電力供應(yīng) (A3)本項要求包括 :標(biāo)準(zhǔn)實用文檔a) 應(yīng)在機房供電線路上配置穩(wěn)壓器和過電壓防護設(shè)備;b) 應(yīng)提供短期的備用電力供應(yīng) , 至少滿足主要設(shè)備在斷電情況下的正常運行要求 ;c) 應(yīng)設(shè)置冗余或并行的電力電纜線路為計算機系統(tǒng)供電 ;d) 應(yīng)建立備用供電系統(tǒng)。0電磁防護 (S3)本項要求包括 :a) 應(yīng)采用接地方式防止外界電磁干擾和 設(shè)備寄生耦合 干擾 ;b) 電源線和通信線纜應(yīng)隔離鋪設(shè) , 避免互相干擾 ;c) 應(yīng)對關(guān)鍵設(shè)備和磁

5、介質(zhì)實施電磁屏蔽。1.1.2網(wǎng)絡(luò)安全結(jié)構(gòu)安全 (G3)本項要求包括 :a) 應(yīng)保證主要網(wǎng)絡(luò)設(shè)備的業(yè)務(wù)處理能力具備冗余空間 , 滿足業(yè)務(wù)高峰期需要 ;b) 應(yīng)保證網(wǎng)絡(luò)各個部分的帶寬滿足業(yè)務(wù)高峰期需要 ;c) 應(yīng)在業(yè)務(wù)終端與業(yè)務(wù)服務(wù)器之間進行路由控制建立安全的訪問路徑;d) 應(yīng)繪制與當(dāng)前運行情況相符的網(wǎng)絡(luò)拓撲結(jié)構(gòu)圖 ;e) 應(yīng)根據(jù)各部門的工作職能、 重要性和所涉及信息的重要程度等因素 , 劃分不同的子網(wǎng)或網(wǎng)段 ,并按照方便管理和控制的原則為各子網(wǎng)、網(wǎng)段分配地址段;f) 應(yīng)避免將重要網(wǎng)段部署在網(wǎng)絡(luò)邊界處且直接連接外部信息系統(tǒng) , 重要網(wǎng)段與其他網(wǎng)段之間采取可靠的技術(shù)隔離手段 ;g) 應(yīng)

6、按照對業(yè)務(wù)服務(wù)的重要次序來指定帶寬分配優(yōu)先級別 , 保證在網(wǎng)絡(luò)發(fā)生擁堵的時候優(yōu)先保護重要主機。訪問控制 (G3)本項要求包括 :標(biāo)準(zhǔn)實用文檔a) 應(yīng)在網(wǎng)絡(luò)邊界 部署訪問控制設(shè)備 , 啟用訪問控制功能 ;b) 應(yīng)能根據(jù)會話狀態(tài)信息為數(shù)據(jù)流提供明確的允許 / 拒絕訪問的能力 , 控制粒度為端口級 ;c) 應(yīng)對進出網(wǎng)絡(luò)的信息內(nèi)容進行過濾 , 實現(xiàn)對應(yīng)用層 HTTP、FTP、 TELNET、SMTP、POP3等協(xié)議命令級的控制 ;d) 應(yīng)在會話處于非活躍一定時間或會話結(jié)束后終止網(wǎng)絡(luò)連接;e) 應(yīng)限制網(wǎng)絡(luò)最大流量數(shù)及網(wǎng)絡(luò)連接數(shù) ;f) 重要網(wǎng)段應(yīng)采取技術(shù)手段防止地址欺騙 ;g) 應(yīng)按用戶和

7、系統(tǒng)之間的允許訪問規(guī)則 , 決定允許或拒絕用戶對受控系統(tǒng)進行資源訪問 , 控制粒度為單個用戶 ;h) 應(yīng)限制具有撥號訪問權(quán)限的用戶數(shù)量。安全審計 (G3)本項要求包括 :a) 應(yīng)對網(wǎng)絡(luò)系統(tǒng)中的網(wǎng)絡(luò)設(shè)備運行狀況、網(wǎng)絡(luò)流量、用戶行為等進行日志記錄 ;b) 審計記錄應(yīng)包括 : 事件的日期和時間、 用戶、事件類型、 事件是否成功及其他與審計相關(guān)的信息 ;c) 應(yīng)能夠根據(jù)記錄數(shù)據(jù)進行分析 , 并生成審計報表 ;d) 應(yīng)對審計記錄進行保護 , 避免受到未預(yù)期的刪除、修改或覆蓋等。邊界完整性檢查 (S3)本項要求包括 :a) 應(yīng)能夠?qū)Ψ鞘跈?quán)設(shè)備私自聯(lián)到內(nèi)部網(wǎng)絡(luò)的行為進行檢查, 準(zhǔn)

8、確定出位置 ,并對其進行有效阻斷 ;b) 應(yīng)能夠?qū)?nèi)部網(wǎng)絡(luò)用戶私自聯(lián)到外部網(wǎng)絡(luò)的行為進行檢查 , 準(zhǔn)確定出位置 , 并對其進行有效阻斷。入侵防范 (G3)本項要求包括 :標(biāo)準(zhǔn)實用文檔a) 應(yīng)在網(wǎng)絡(luò)邊界處監(jiān)視以下攻擊行為 : 端口掃描、強力攻擊、木馬后門攻擊、拒絕服務(wù)攻擊、緩沖區(qū)溢出攻擊、 IP 碎片攻擊和網(wǎng)絡(luò)蠕蟲攻擊等 ;b) 當(dāng)檢測到攻擊行為時 , 記錄攻擊源 IP 、攻擊類型、攻擊目的、攻擊時間 ,在發(fā)生嚴重入侵事件時應(yīng)提供報警。惡意代碼防范 (G3)本項要求包括 :a) 應(yīng)在網(wǎng)絡(luò)邊界處對惡意代碼進行檢測和清除 ;b) 應(yīng)維護惡意代碼庫的升級和檢測系統(tǒng)的更新。7

9、.1.2.7網(wǎng)絡(luò)設(shè)備防護 (G3)本項要求包括 :a) 應(yīng)對登錄網(wǎng)絡(luò)設(shè)備的用戶進行身份鑒別 ;b) 應(yīng)對網(wǎng)絡(luò)設(shè)備的管理員登錄地址進行限制 ;c) 網(wǎng)絡(luò)設(shè)備用戶的標(biāo)識應(yīng)唯一 ;d) 主要網(wǎng)絡(luò)設(shè)備應(yīng)對同一用戶選擇兩種或兩種以上組合的鑒別技術(shù)來進行身份鑒別 ;e) 身份鑒別信息應(yīng)具有不易被冒用的特點 , 口令應(yīng)有復(fù)雜度要求并定期更換 ;f) 應(yīng)具有登錄失敗處理功能 , 可采取結(jié)束會話、限制非法登錄次數(shù)和當(dāng)網(wǎng)絡(luò)登錄連接超時自動退出等措施 ;g) 當(dāng)對網(wǎng)絡(luò)設(shè)備進行遠程管理時 , 應(yīng)采取必要措施防止鑒別信息在網(wǎng)絡(luò)傳輸過程中被竊聽 ;h) 應(yīng)實現(xiàn)設(shè)備特權(quán)用戶的權(quán)限分離。1.1.3主機安全身份鑒

10、別 (S3)本項要求包括 :a) 應(yīng)對登錄操作系統(tǒng)和數(shù)據(jù)庫系統(tǒng)的用戶進行身份標(biāo)識和鑒別;b) 操作系統(tǒng)和數(shù)據(jù)庫系統(tǒng)管理用戶身份標(biāo)識應(yīng)具有不易被冒用的特點, 口標(biāo)準(zhǔn)實用文檔令應(yīng)有復(fù)雜度要求并定期更換;c) 應(yīng)啟用登錄失敗處理功能 , 可采取結(jié)束會話、限制非法登錄次數(shù)和自動退出等措施 ;d) 當(dāng)對服務(wù)器進行遠程管理時 , 應(yīng)采取必要措施 , 防止鑒別信息在網(wǎng)絡(luò)傳輸過程中被竊聽 ;e) 應(yīng)為操作系統(tǒng)和數(shù)據(jù)庫系統(tǒng)的不同用戶分配不同的用戶名 , 確保用戶名具有唯一性。f) 應(yīng)采用兩種或兩種以上組合的鑒別技術(shù)對管理用戶進行身份鑒別。訪問控制 (S3)本項要求包括 :a) 應(yīng)啟用訪問控制功能

11、, 依據(jù)安全策略控制用戶對資源的訪問 ;b) 應(yīng)根據(jù)管理用戶的角色分配權(quán)限 , 實現(xiàn)管理用戶的權(quán)限分離 , 僅授予管理用戶所需的最小權(quán)限 ;c) 應(yīng)實現(xiàn)操作系統(tǒng)和數(shù)據(jù)庫系統(tǒng)特權(quán)用戶的權(quán)限分離 ;d) 應(yīng)嚴格限制默認帳戶的訪問權(quán)限 , 重命名系統(tǒng)默認帳戶 , 修改這些帳戶的默認口令 ;e) 應(yīng)及時刪除多余的、過期的帳戶 , 避免共享帳戶的存在。f) 應(yīng)對重要信息資源設(shè)置敏感標(biāo)記 ;g) 應(yīng)依據(jù)安全策略嚴格控制用戶對有敏感標(biāo)記重要信息資源的操作;安全審計 (G3)本項要求包括 :a) 審計范圍應(yīng)覆蓋到服務(wù)器和重要客戶端上的每個操作系統(tǒng)用戶和數(shù)據(jù)庫用戶 ;b) 審計內(nèi)容應(yīng)包括重要用戶行

12、為、系統(tǒng)資源的異常使用和重要系統(tǒng)命令的使用等系統(tǒng)內(nèi)重要的安全相關(guān)事件 ;c) 審計記錄應(yīng)包括事件的日期、時間、類型、主體標(biāo)識、客體標(biāo)識和結(jié)果等 ;d) 應(yīng)能夠根據(jù)記錄數(shù)據(jù)進行分析 , 并生成審計報表 ;標(biāo)準(zhǔn)實用文檔e) 應(yīng)保護審計進程 , 避免受到未預(yù)期的中斷 ;f) 應(yīng)保護審計記錄 , 避免受到未預(yù)期的刪除、修改或覆蓋等。剩余信息保護 (S3)本項要求包括 :a) 應(yīng)保證操作系統(tǒng)和數(shù)據(jù)庫系統(tǒng)用戶的鑒別信息所在的存儲空間 , 被釋放或再分配給其他用戶前得到完全清除 , 無論這些信息是存放在硬盤上還是在內(nèi)存中 ;b) 應(yīng)確保系統(tǒng)內(nèi)的文件、 目錄和數(shù)據(jù)庫記錄等資源所在的存儲空間 ,

13、被釋放或重新分配給其他用戶前得到完全清除。入侵防范 (G3)本項要求包括 :a) 應(yīng)能夠檢測到對重要服務(wù)器進行入侵的行為 , 能夠記錄入侵的源 IP 、攻擊的類型、攻擊的目的、攻擊的時間 , 并在發(fā)生嚴重入侵事件時提供報警 ;b) 應(yīng)能夠?qū)χ匾绦虻耐暾赃M行檢測 , 并在檢測到完整性受到破壞后具有恢復(fù)的措施 ;c) 操作系統(tǒng)應(yīng)遵循最小安裝的原則 , 僅安裝需要的組件和應(yīng)用程序 , 并通過設(shè)置升級服務(wù)器等方持系統(tǒng)補丁及時得到更新。惡意代碼防范 (G3)本項要求包括 :a) 應(yīng)安裝防惡意代碼軟件 , 并及時更新防惡意代碼軟件版本和惡意代碼庫 ;b) 主機防惡意代碼產(chǎn)品

14、應(yīng)具有與網(wǎng)絡(luò)防惡意代碼產(chǎn)品不同的惡意代碼庫;c) 應(yīng)支持防惡意代碼的統(tǒng)一管理。資源控制 (A3)本項要求包括 :a) 應(yīng)通過設(shè)定終端接入方式、網(wǎng)絡(luò)地址范圍等條件限制終端登錄;b) 應(yīng)根據(jù)安全策略設(shè)置登錄終端的操作超時鎖定 ;c) 應(yīng)對重要服務(wù)器進行監(jiān)視 , 包括監(jiān)視服務(wù)器的 CPU、硬盤、內(nèi)存、網(wǎng)絡(luò)等標(biāo)準(zhǔn)實用文檔資源的使用情況 ;d) 應(yīng)限制單個用戶對系統(tǒng)資源的最大或最小使用限度;e) 應(yīng)能夠?qū)ο到y(tǒng)的服務(wù)水平降低到預(yù)先規(guī)定的最小值進行檢測和報警。7.1.4應(yīng)用安全身份鑒別 (S3)本項要求包括 :a) 應(yīng)提供專用的登錄控制模塊對登錄用戶進行身份標(biāo)識和鑒別;b) 應(yīng)對

15、同一用戶采用兩種或兩種以上組合的鑒別技術(shù)實現(xiàn)用戶身份鑒別;c) 應(yīng)提供用戶身份標(biāo)識唯一和鑒別信息復(fù)雜度檢查功能 , 保證應(yīng)用系統(tǒng)中不存在重復(fù)用戶身份標(biāo)識 , 身份鑒別信息不易被冒用 ;d) 應(yīng)提供登錄失敗處理功能 , 可采取結(jié)束會話、限制非法登錄次數(shù)和自動退出等措施 ;e) 應(yīng)啟用身份鑒別、用戶身份標(biāo)識唯一性檢查、用戶身份鑒別信息復(fù)雜度檢查以及登錄失敗處理功能 , 并根據(jù)安全策略配置相關(guān)參數(shù)。訪問控制 (S3)本項要求包括 :a) 應(yīng)提供訪問控制功能 , 依據(jù)安全策略控制用戶對文件、 數(shù)據(jù)庫表等客體的訪問 ;b) 訪問控制的覆蓋范圍應(yīng)包括與資源訪問相關(guān)的主體、客體及它們之間的操作

16、 ;c) 應(yīng)由授權(quán)主體配置訪問控制策略 , 并嚴格限制默認帳戶的訪問權(quán)限 ;d) 應(yīng)授予不同帳戶為完成各自承擔(dān)任務(wù)所需的最小權(quán)限 , 并在它們之間形成相互制約的關(guān)系。e) 應(yīng)具有對重要信息資源設(shè)置敏感標(biāo)記的功能 ;f) 應(yīng)依據(jù)安全策略嚴格控制用戶對有敏感標(biāo)記重要信息資源的操作;安全審計 (G3)本項要求包括 :標(biāo)準(zhǔn)實用文檔a) 應(yīng)提供覆蓋到每個用戶的安全審計功能 , 對應(yīng)用系統(tǒng)重要安全事件進行審計 ;b) 應(yīng)保證無法單獨中斷審計進程 , 無法刪除、修改或覆蓋審計記錄 ;c) 審計記錄的內(nèi)容至少應(yīng)包括事件的日期、時間、發(fā)起者信息、類型、描述和結(jié)果等 ;d) 應(yīng)提供對審計記錄數(shù)據(jù)進行

17、統(tǒng)計、查詢、分析及生成審計報表的功能。剩余信息保護 (S3)本項要求包括 :a) 應(yīng)保證用戶鑒別信息所在的存儲空間被釋放或再分配給其他用戶前得到完全清除 , 無論這些信息是存放在硬盤上還是在內(nèi)存中 ;b) 應(yīng)保證系統(tǒng)內(nèi)的文件、目錄和數(shù)據(jù)庫記錄等資源所在的存儲空間被釋放或重新分配給其他用戶前得到完全清除。通信完整性 (S3)應(yīng)采用密碼技術(shù)保證通信過程中數(shù)據(jù)的完整性。通信保密性 (S3)本項要求包括 :a) 在通信雙方建立連接之前, 應(yīng)用系統(tǒng)應(yīng)利用密碼技術(shù)進行會話初始化驗證 ;b) 應(yīng)對通信過程中的整個報文或會話過程進行加密。抗抵賴 (G3)

18、本項要求包括 :a) 應(yīng)具有在請求的情況下為數(shù)據(jù)原發(fā)者或接收者提供數(shù)據(jù)原發(fā)證據(jù)的功能 ;b) 應(yīng)具有在請求的情況下為數(shù)據(jù)原發(fā)者或接收者提供數(shù)據(jù)接收證據(jù)的功能。軟件容錯 (A3)本項要求包括 :標(biāo)準(zhǔn)實用文檔a) 應(yīng)提供數(shù)據(jù)有效性檢驗功能 , 保證通過人機接口輸入或通過通信接口輸入的數(shù)據(jù)格式或長度符合系統(tǒng)設(shè)定要求 ;b) 應(yīng)提供自動保護功能 , 當(dāng)故障發(fā)生時自動保護當(dāng)前所有狀態(tài) , 保證系統(tǒng)能夠進行恢復(fù)。資源控制 (A3)本項要求包括 :a) 當(dāng)應(yīng)用系統(tǒng)的通信雙方中的一方在一段時間內(nèi)未作任何響應(yīng) , 另一方應(yīng)能夠自動結(jié)束會話 ;b) 應(yīng)能夠?qū)ο到y(tǒng)的最大并發(fā)會話連接數(shù)進行

19、限制 ;c) 應(yīng)能夠?qū)蝹€帳戶的多重并發(fā)會話進行限制 ;d) 應(yīng)能夠?qū)σ粋€時間段內(nèi)可能的并發(fā)會話連接數(shù)進行限制 ;e) 應(yīng)能夠?qū)σ粋€訪問帳戶或一個請求進程占用的資源分配最大限額和最小限額 ;f) 應(yīng)能夠?qū)ο到y(tǒng)服務(wù)水平降低到預(yù)先規(guī)定的最小值進行檢測和報警;g) 應(yīng)提供服務(wù)優(yōu)先級設(shè)定功能 , 并在安裝后根據(jù)安全策略設(shè)定訪問帳戶或請求進程的優(yōu)先級 , 根據(jù)優(yōu)先級分配系統(tǒng)資源。7.1.5數(shù)據(jù)安全及備份恢復(fù)數(shù)據(jù)完整性 (S3)本項要求包括 :a) 應(yīng)能夠檢測到系統(tǒng)管理數(shù)據(jù)、鑒別信息和重要業(yè)務(wù)數(shù)據(jù)在傳輸過程中完整性受到破壞 , 并在檢測到完整性錯誤時采取必要的恢復(fù)措施 ;b) 應(yīng)能夠檢測到系

20、統(tǒng)管理數(shù)據(jù)、鑒別信息和重要業(yè)務(wù)數(shù)據(jù)在存儲過程中完整性受到破壞 , 并在檢測到完整性錯誤時采取必要的恢復(fù)措施。數(shù)據(jù)保密性 (S3)本項要求包括 :a) 應(yīng)采用加密或其他有效措施實現(xiàn)系統(tǒng)管理數(shù)據(jù)、鑒別信息和重要業(yè)務(wù)數(shù)據(jù)傳輸保密性 ;b) 應(yīng)采用加密或其他保護措施實現(xiàn)系統(tǒng)管理數(shù)據(jù)、鑒別信息和重要業(yè)務(wù)數(shù)標(biāo)準(zhǔn)實用文檔據(jù)存儲保密性。備份和恢復(fù) (A3)本項要求包括 :a) 應(yīng)提供本地數(shù)據(jù)備份與恢復(fù)功能 , 完全數(shù)據(jù)備份至少每天一次 , 備份介質(zhì)場外存放 ;b) 應(yīng)提供異地數(shù)據(jù)備份功能 , 利用通信網(wǎng)絡(luò)將關(guān)鍵數(shù)據(jù)定時批量傳送至備用場地 ;c) 應(yīng)采用冗余技術(shù)設(shè)計網(wǎng)絡(luò)拓撲結(jié)構(gòu) ,

21、避免關(guān)鍵節(jié)點存在單點故障 ;d) 應(yīng)提供主要網(wǎng)絡(luò)設(shè)備、 通信線路和數(shù)據(jù)處理系統(tǒng)的硬件冗余 , 保證系統(tǒng)的高可用性。7.2管理要求7.2.1安全管理制度管理制度 (G3)本項要求包括 :a) 應(yīng)制定信息安全工作的總體方針和安全策略 , 說明機構(gòu)安全工作的總體目標(biāo)、范圍、原則和安全框架等 ;b) 應(yīng)對安全管理活動中的各類管理內(nèi)容建立安全管理制度 ;c) 應(yīng)對要求管理人員或操作人員執(zhí)行的日常管理操作建立操作規(guī)程;d) 應(yīng)形成由安全策略、管理制度、操作規(guī)程等構(gòu)成的全面的信息安全管理制度體系。制定和發(fā)布 (G3)本項要求包括 :a) 應(yīng)指定或授權(quán)專門的部門或人員負責(zé)安全管理制

22、度的制定;b) 安全管理制度應(yīng)具有統(tǒng)一的格式 , 并進行版本控制 ;c) 應(yīng)組織相關(guān)人員對制定的安全管理制度進行論證和審定 ;d) 安全管理制度應(yīng)通過正式、有效的方式發(fā)布 ;e) 安全管理制度應(yīng)注明發(fā)布范圍 , 并對收發(fā)文進行登記。標(biāo)準(zhǔn)實用文檔評審和修訂 (G3)本項要求包括 :a) 信息安全領(lǐng)導(dǎo)小組應(yīng)負責(zé)定期組織相關(guān)部門和相關(guān)人員對安全管理制度體系的合理性和適用性進行審定 ;b) 應(yīng)定期或不定期對安全管理制度進行檢查和審定 , 對存在不足或需要改進的安全管理制度進行修訂。7.2.2安全管理機構(gòu)崗位設(shè)置 (G3)本項要求包括 :a) 應(yīng)設(shè)立信息安全管理工作的職能部門

23、 , 設(shè)立安全主管、安全管理各個方面的負責(zé)人崗位 , 并定義各負責(zé)人的職責(zé) ;b) 應(yīng)設(shè)立系統(tǒng)管理員、 網(wǎng)絡(luò)管理員、安全管理員等崗位 , 并定義各個工作崗位的職責(zé) ;c) 應(yīng)成立指導(dǎo)和管理信息安全工作的委員會或領(lǐng)導(dǎo)小組 , 其最高領(lǐng)導(dǎo)由單位主管領(lǐng)導(dǎo)委任或授權(quán) ;d) 應(yīng)制定文件明確安全管理機構(gòu)各個部門和崗位的職責(zé)、 分工和技能要求。人員配備 (G3)本項要求包括 :a) 應(yīng)配備一定數(shù)量的系統(tǒng)管理員、網(wǎng)絡(luò)管理員、安全管理員等;b) 應(yīng)配備專職安全管理員 , 不可兼任 ;c) 關(guān)鍵事務(wù)崗位應(yīng)配備多人共同管理。授權(quán)和審批 (G3)本項要求包括 :a) 應(yīng)根據(jù)各個部門和崗位

24、的職責(zé)明確授權(quán)審批事項、 審批部門和批準(zhǔn)人等 ;b) 應(yīng)針對系統(tǒng)變更、 重要操作、物理訪問和系統(tǒng)接入等事項建立審批程序 ,按照審批程序執(zhí)行審批過程, 對重要活動建立逐級審批制度;c) 應(yīng)定期審查審批事項 , 及時更新需授權(quán)和審批的項目、 審批部門和審批人標(biāo)準(zhǔn)實用文檔等信息 ;d) 應(yīng)記錄審批過程并保存審批文檔。溝通和合作 (G3)a) 應(yīng)加強各類管理人員之間、組織內(nèi)部機構(gòu)之間以及信息安全職能部門內(nèi)部的合作與溝通 , 定期或不定期召開協(xié)調(diào)會議 , 共同協(xié)作處理信息安全問題 ;b) 應(yīng)加強與兄弟單位、公安機關(guān)、電信公司的合作與溝通 ;c) 應(yīng)加強與供應(yīng)商、 業(yè)界專家、 專業(yè)的安全公司

25、、 安全組織的合作與溝通 ;d) 應(yīng)建立外聯(lián)單位聯(lián)系列表 , 包括外聯(lián)單位名稱、 合作內(nèi)容、聯(lián)系人和聯(lián)系方式等信息 ;e) 應(yīng)聘請信息安全專家作為常年的安全顧問 , 指導(dǎo)信息安全建設(shè) , 參與安全規(guī)劃和安全評審等。審核和檢查 (G3)本項要求包括 :a) 安全管理員應(yīng)負責(zé)定期進行安全檢查 , 檢查內(nèi)容包括系統(tǒng)日常運行、 系統(tǒng)漏洞和數(shù)據(jù)備份等情況 ;b) 應(yīng)由內(nèi)部人員或上級單位定期進行全面安全檢查 , 檢查內(nèi)容包括現(xiàn)有安全技術(shù)措施的有效性、 安全配置與安全策略的一致性、 安全管理制度的執(zhí)行情況等 ;c) 應(yīng)制定安全檢查表格實施安全檢查 , 匯總安全檢查數(shù)據(jù) , 形成安全檢查報告 ,

26、 并對安全檢查結(jié)果進行通報 ;d) 應(yīng)制定安全審核和安全檢查制度規(guī)范安全審核和安全檢查工作 , 定期按照程序進行安全審核和安全檢查活動。7.2.3人員安全管理人員錄用 (G3)本項要求包括 :a) 應(yīng)指定或授權(quán)專門的部門或人員負責(zé)人員錄用 ;b) 應(yīng)嚴格規(guī)范人員錄用過程 , 對被錄用人的身份、 背景、專業(yè)資格和資質(zhì)等進行審查 , 對其所具有的技術(shù)技能進行考核 ;標(biāo)準(zhǔn)實用文檔c) 應(yīng)簽署保密協(xié)議 ;d) 應(yīng)從內(nèi)部人員中選拔從事關(guān)鍵崗位的人員 , 并簽署崗位安全協(xié)議。人員離崗 (G3)本項要求包括 :a) 應(yīng)嚴格規(guī)范人員離崗過程 , 及時終止離崗員工的所有訪問權(quán)限 ;b

27、) 應(yīng)取回各種身份證件、鑰匙、徽章等以及機構(gòu)提供的軟硬件設(shè)備;c) 應(yīng)辦理嚴格的調(diào)離手續(xù) , 關(guān)鍵崗位人員離崗須承諾調(diào)離后的保密義務(wù)后方可離開。人員考核 (G3)本項要求包括 :a) 應(yīng)定期對各個崗位的人員進行安全技能及安全認知的考核;b) 應(yīng)對關(guān)鍵崗位的人員進行全面、嚴格的安全審查和技能考核;c) 應(yīng)對考核結(jié)果進行記錄并保存。安全意識教育和培訓(xùn) (G3)本項要求包括 :a) 應(yīng)對各類人員進行安全意識教育、崗位技能培訓(xùn)和相關(guān)安全技術(shù)培訓(xùn);b) 應(yīng)對安全責(zé)任和懲戒措施進行書面規(guī)定并告知相關(guān)人員 , 對違反違背安全策略和規(guī)定的人員進行懲戒 ;c) 應(yīng)對定期安全教育和培訓(xùn)

28、進行書面規(guī)定 , 針對不同崗位制定不同的培訓(xùn)計劃 , 對信息安全基礎(chǔ)知識、崗位操作規(guī)程等進行培訓(xùn) ;d) 應(yīng)對安全教育和培訓(xùn)的情況和結(jié)果進行記錄并歸檔保存。外部人員訪問管理 (G3)本項要求包括 :a) 應(yīng)確保在外部人員訪問受控區(qū)域前先提出書面申請 , 批準(zhǔn)后由專人全程陪同或監(jiān)督 , 并登記備案 ;b) 對外部人員允許訪問的區(qū)域、系統(tǒng)、設(shè)備、信息等內(nèi)容應(yīng)進行書面的規(guī)定 , 并按照規(guī)定執(zhí)行。標(biāo)準(zhǔn)實用文檔7.2.4系統(tǒng)建設(shè)管理系統(tǒng)定級 (G3)本項要求包括 :a) 應(yīng)明確信息系統(tǒng)的邊界和安全保護等級 ;b) 應(yīng)以書面的形式說明確定信息系統(tǒng)為某個安全保護等級的方法和理由;

29、c) 應(yīng)組織相關(guān)部門和有關(guān)安全技術(shù)專家對信息系統(tǒng)定級結(jié)果的合理性和正確性進行論證和審定 ;d) 應(yīng)確保信息系統(tǒng)的定級結(jié)果經(jīng)過相關(guān)部門的批準(zhǔn)。安全方案設(shè)計 (G3)本項要求包括 :a) 應(yīng)根據(jù)系統(tǒng)的安全保護等級選擇基本安全措施 , 并依據(jù)風(fēng)險分析的結(jié)果補充和調(diào)整安全措施 ;b) 應(yīng)指定和授權(quán)專門的部門對信息系統(tǒng)的安全建設(shè)進行總體規(guī)劃 , 制定近期和遠期的安全建設(shè)工作計劃 ;c) 應(yīng)根據(jù)信息系統(tǒng)的等級劃分情況 , 統(tǒng)一考慮安全保障體系的總體安全策略、安全技術(shù)框架、安全管理策略、總體建設(shè)規(guī)劃和詳細設(shè)計方案 , 并形成配套文件 ;d) 應(yīng)組織相關(guān)部門和有關(guān)安全技術(shù)專家對總體安全策略、安全

30、技術(shù)框架、安全管理策略、 總體建設(shè)規(guī)劃、 詳細設(shè)計方案等相關(guān)配套文件的合理性和正確性進行論證和審定 , 并且經(jīng)過批準(zhǔn)后 , 才能正式實施 ;e) 應(yīng)根據(jù)等級測評、安全評估的結(jié)果定期調(diào)整和修訂總體安全策略、安全技術(shù)框架、安全管理策略、總體建設(shè)規(guī)劃、詳細設(shè)計方案等相關(guān)配套文件。產(chǎn)品采購和使用 (G3)本項要求包括 :a) 應(yīng)確保安全產(chǎn)品采購和使用符合國家的有關(guān)規(guī)定 ;b) 應(yīng)確保密碼產(chǎn)品采購和使用符合國家密碼主管部門的要求;c) 應(yīng)指定或授權(quán)專門的部門負責(zé)產(chǎn)品的采購 ;d) 應(yīng)預(yù)先對產(chǎn)品進行選型測試 , 確定產(chǎn)品的候選范圍 , 并定期審定和更新候標(biāo)準(zhǔn)實用文檔選產(chǎn)品名單。

31、自行軟件開發(fā) (G3)本項要求包括 :a) 應(yīng)確保開發(fā)環(huán)境與實際運行環(huán)境物理分開 , 開發(fā)人員和測試人員分離 , 測試數(shù)據(jù)和測試結(jié)果受到控制 ;b) 應(yīng)制定軟件開發(fā)管理制度 , 明確說明開發(fā)過程的控制方法和人員行為準(zhǔn)則 ;c) 應(yīng)制定代碼編寫安全規(guī)范 , 要求開發(fā)人員參照規(guī)范編寫代碼 ;d) 應(yīng)確保提供軟件設(shè)計的相關(guān)文檔和使用指南 , 并由專人負責(zé)保管 ;e) 應(yīng)確保對程序資源庫的修改、更新、發(fā)布進行授權(quán)和批準(zhǔn)。外包軟件開發(fā) (G3)本項要求包括 :a) 應(yīng)根據(jù)開發(fā)需求檢測軟件質(zhì)量 ;b) 應(yīng)在軟件安裝之前檢測軟件包中可能存在的惡意代碼 ;c) 應(yīng)要求開發(fā)單位提供軟件設(shè)計的相關(guān)文

32、檔和使用指南 ;d) 應(yīng)要求開發(fā)單位提供軟件源代碼 , 并審查軟件中可能存在的后門。工程實施 (G3)本項要求包括 :a) 應(yīng)指定或授權(quán)專門的部門或人員負責(zé)工程實施過程的管理;b) 應(yīng)制定詳細的工程實施方案控制實施過程 , 并要求工程實施單位能正式地執(zhí)行安全工程過程 ;c) 應(yīng)制定工程實施方面的管理制度 , 明確說明實施過程的控制方法和人員行為準(zhǔn)則。測試驗收 (G3)本項要求包括 :a) 應(yīng)委托公正的第三方測試單位對系統(tǒng)進行安全性測試, 并出具安全性測試報告 ;標(biāo)準(zhǔn)實用文檔b) 在測試驗收前應(yīng)根據(jù)設(shè)計方案或合同要求等制訂測試驗收方案 , 在測試驗收過程中應(yīng)詳細記錄測

33、試驗收結(jié)果 , 并形成測試驗收報告 ;c) 應(yīng)對系統(tǒng)測試驗收的控制方法和人員行為準(zhǔn)則進行書面規(guī)定;d) 應(yīng)指定或授權(quán)專門的部門負責(zé)系統(tǒng)測試驗收的管理 , 并按照管理規(guī)定的要求完成系統(tǒng)測試驗收工作 ;e) 應(yīng)組織相關(guān)部門和相關(guān)人員對系統(tǒng)測試驗收報告進行審定, 并簽字確認。系統(tǒng)交付 (G3)本項要求包括 :a) 應(yīng)制定詳細的系統(tǒng)交付清單 , 并根據(jù)交付清單對所交接的設(shè)備、 軟件和文檔等進行清點 ;b) 應(yīng)對負責(zé)系統(tǒng)運行維護的技術(shù)人員進行相應(yīng)的技能培訓(xùn) ;c) 應(yīng)確保提供系統(tǒng)建設(shè)過程中的文檔和指導(dǎo)用戶進行系統(tǒng)運行維護的文檔 ;d) 應(yīng)對系統(tǒng)交付的控制方法和人員行為準(zhǔn)則進行書面規(guī)定 ;e

34、) 應(yīng)指定或授權(quán)專門的部門負責(zé)系統(tǒng)交付的管理工作 , 并按照管理規(guī)定的要求完成系統(tǒng)交付工作。系統(tǒng)備案 (G3)本項要求包括 :a) 應(yīng)指定專門的部門或人員負責(zé)管理系統(tǒng)定級的相關(guān)材料 , 并控制這些材料的使用 ;b) 應(yīng)將系統(tǒng)等級及相關(guān)材料報系統(tǒng)主管部門備案 ;c) 應(yīng)將系統(tǒng)等級及其他要求的備案材料報相應(yīng)公安機關(guān)備案。0等級測評 (G3)本項要求包括 :a) 在系統(tǒng)運行過程中 , 應(yīng)至少每年對系統(tǒng)進行一次等級測評 , 發(fā)現(xiàn)不符合相應(yīng)等級保護標(biāo)準(zhǔn)要求的及時整改 ;b) 應(yīng)在系統(tǒng)發(fā)生變更時及時對系統(tǒng)進行等級測評 , 發(fā)現(xiàn)級別發(fā)生變化的及時調(diào)整級別并進行安全改造 , 發(fā)現(xiàn)不

35、符合相應(yīng)等級保護標(biāo)準(zhǔn)要求的及時整改 ;標(biāo)準(zhǔn)實用文檔c)應(yīng)選擇具有國家相關(guān)技術(shù)資質(zhì)和安全資質(zhì)的測評單位進行等級測評;d) 應(yīng)指定或授權(quán)專門的部門或人員負責(zé)等級測評的管理。1安全服務(wù)商選擇 (G3)本項要求包括 :a) 應(yīng)確保安全服務(wù)商的選擇符合國家的有關(guān)規(guī)定 ;b) 應(yīng)與選定的安全服務(wù)商簽訂與安全相關(guān)的協(xié)議 , 明確約定相關(guān)責(zé)任 ;c) 應(yīng)確保選定的安全服務(wù)商提供技術(shù)培訓(xùn)和服務(wù)承諾 , 必要的與其簽訂服務(wù)合同。7.2.5系統(tǒng)運維管理環(huán)境管理 (G3)本項要求包括 :a) 應(yīng)指定專門的部門或人員定期對機房供配電、空調(diào)、溫濕度控制等設(shè)施進行維護管理 ;b) 應(yīng)指定部門負責(zé)

36、機房安全 , 并配備機房安全管理人員 , 對機房的出入、服務(wù)器的開機或關(guān)機等工作進行管理 ;c) 應(yīng)建立機房安全管理制度 , 對有關(guān)機房物理訪問 , 物品帶進、帶出機房和機房環(huán)境安全等方面的管理做出規(guī)定 ;d) 應(yīng)加強對辦公環(huán)境的保密性管理 , 規(guī)范辦公環(huán)境人員行為 , 包括工作人員調(diào)離辦公室應(yīng)立即交還該辦公室鑰匙、 不在辦公區(qū)接待來訪人員、 工作人員離開座位應(yīng)確保終端計算機退出登錄狀態(tài)和桌面上沒有包含敏感信息的紙檔文件等。資產(chǎn)管理 (G3)本項要求包括 :a) 應(yīng)編制并保存與信息系統(tǒng)相關(guān)的資產(chǎn)清單 , 包括資產(chǎn)責(zé)任部門、重要程度和所處位置等內(nèi)容 ;b) 應(yīng)建立資產(chǎn)安全管理制度

37、, 規(guī)定信息系統(tǒng)資產(chǎn)管理的責(zé)任人員或責(zé)任部門 , 并規(guī)范資產(chǎn)管理和使用的行為 ;c) 應(yīng)根據(jù)資產(chǎn)的重要程度對資產(chǎn)進行標(biāo)識管理 , 根據(jù)資產(chǎn)的價值選擇相應(yīng)的管理措施 ;標(biāo)準(zhǔn)實用文檔d) 應(yīng)對信息分類與標(biāo)識方法做出規(guī)定 , 并對信息的使用、傳輸和存儲等進行規(guī)范化管理。介質(zhì)管理 (G3)本項要求包括 :a) 應(yīng)建立介質(zhì)安全管理制度 , 對介質(zhì)的存放環(huán)境、 使用、維護和銷毀等方面做出規(guī)定 ;b) 應(yīng)確保介質(zhì)存放在安全的環(huán)境中 , 對各類介質(zhì)進行控制和保護 , 并實行存儲環(huán)境專人管理 ;c) 應(yīng)對介質(zhì)在物理傳輸過程中的人員選擇、打包、交付等情況進行控制,對介質(zhì)歸檔和查詢等進行登記記錄, 并

38、根據(jù)存檔介質(zhì)的目錄清單定期盤點;d) 應(yīng)對存儲介質(zhì)的使用過程、 送出維修以及銷毀等進行嚴格的管理 , 對帶出工作環(huán)境的存儲介質(zhì)進行內(nèi)容加密和監(jiān)控管理 , 對送出維修或銷毀的介質(zhì)應(yīng)首先清除介質(zhì)中的敏感數(shù)據(jù) , 對保密性較高的存儲介質(zhì)未經(jīng)批準(zhǔn)不得自行銷毀 ;e) 應(yīng)根據(jù)數(shù)據(jù)備份的需要對某些介質(zhì)實行異地存儲 , 存儲地的環(huán)境要求和管理方法應(yīng)與本地相同 ;f) 應(yīng)對重要介質(zhì)中的數(shù)據(jù)和軟件采取加密存儲 , 并根據(jù)所承載數(shù)據(jù)和軟件的重要程度對介質(zhì)進行分類和標(biāo)識管理。設(shè)備管理 (G3)本項要求包括 :a) 應(yīng)對信息系統(tǒng)相關(guān)的各種設(shè)備 ( 包括備份和冗余設(shè)備 ) 、線路等指定專門的部門或人員定期

39、進行維護管理 ;b) 應(yīng)建立基于申報、審批和專人負責(zé)的設(shè)備安全管理制度 , 對信息系統(tǒng)的各種軟硬件設(shè)備的選型、采購、發(fā)放和領(lǐng)用等過程進行規(guī)范化管理;c) 應(yīng)建立配套設(shè)施、軟硬件維護方面的管理制度 , 對其維護進行有效的管理 ,包括明確維護人員的責(zé)任、涉外維修和服務(wù)的審批、維修過程的監(jiān)督控制等;d) 應(yīng)對終端計算機、工作站、便攜機、系統(tǒng)和網(wǎng)絡(luò)等設(shè)備的操作和使用進行規(guī)范化管理 , 按操作規(guī)程實現(xiàn)主要設(shè)備 ( 包括備份和冗余設(shè)備 ) 的啟動 / 停止、加電 / 斷電等操作 ;e) 應(yīng)確保信息處理設(shè)備必須經(jīng)過審批才能帶離機房或辦公地點。標(biāo)準(zhǔn)實用文檔監(jiān)控管理和安全管理中心(G3)本項要求包

40、括 :a) 應(yīng)對通信線路、主機、網(wǎng)絡(luò)設(shè)備和應(yīng)用軟件的運行狀況、網(wǎng)絡(luò)流量、用戶行為等進行監(jiān)測和報警 , 形成記錄并妥善保存 ;b) 應(yīng)組織相關(guān)人員定期對監(jiān)測和報警記錄進行分析、評審, 發(fā)現(xiàn)可疑行為 ,形成分析報告 , 并采取必要的應(yīng)對措施 ;c) 應(yīng)建立安全管理中心 , 對設(shè)備狀態(tài)、 惡意代碼、補丁升級、 安全審計等安全相關(guān)事項進行集中管理。網(wǎng)絡(luò)安全管理 (G3)本項要求包括 :a) 應(yīng)指定專人對網(wǎng)絡(luò)進行管理 , 負責(zé)運行日志、網(wǎng)絡(luò)監(jiān)控記錄的日常維護和報警信息分析和處理工作 ;b) 應(yīng)建立網(wǎng)絡(luò)安全管理制度 , 對網(wǎng)絡(luò)安全配置、日志保存時間、安全策略、升級與打補丁、口令更新周期等方面

41、作出規(guī)定 ;c) 應(yīng)根據(jù)廠家提供的軟件升級版本對網(wǎng)絡(luò)設(shè)備進行更新 , 并在更新前對現(xiàn)有的重要文件進行備份 ;d) 應(yīng)定期對網(wǎng)絡(luò)系統(tǒng)進行漏洞掃描 , 對發(fā)現(xiàn)的網(wǎng)絡(luò)系統(tǒng)安全漏洞進行及時的修補 ;e) 應(yīng)實現(xiàn)設(shè)備的最小服務(wù)配置 , 并對配置文件進行定期離線備份 ;f) 應(yīng)保證所有與外部系統(tǒng)的連接均得到授權(quán)和批準(zhǔn) ;g) 應(yīng)依據(jù)安全策略允許或者拒絕便攜式和移動式設(shè)備的網(wǎng)絡(luò)接入;h) 應(yīng)定期檢查違反規(guī)定撥號上網(wǎng)或其他違反網(wǎng)絡(luò)安全策略的行為。系統(tǒng)安全管理 (G3)本項要求包括 :a) 應(yīng)根據(jù)業(yè)務(wù)需求和系統(tǒng)安全分析確定系統(tǒng)的訪問控制策略;b) 應(yīng)定期進行漏洞掃描 , 對發(fā)現(xiàn)的系統(tǒng)安全漏洞及時進

42、行修補 ;c) 應(yīng)安裝系統(tǒng)的最新補丁程序 , 在安裝系統(tǒng)補丁前 , 首先在測試環(huán)境中測試通過 , 并對重要文件進行備份后 , 方可實施系統(tǒng)補丁程序的安裝 ;標(biāo)準(zhǔn)實用文檔d) 應(yīng)建立系統(tǒng)安全管理制度 , 對系統(tǒng)安全策略、 安全配置、日志管理和日常操作流程等方面作出具體規(guī)定 ;e) 應(yīng)指定專人對系統(tǒng)進行管理 , 劃分系統(tǒng)管理員角色 , 明確各個角色的權(quán)限、責(zé)任和風(fēng)險 , 權(quán)限設(shè)定應(yīng)當(dāng)遵循最小授權(quán)原則 ;f) 應(yīng)依據(jù)操作手冊對系統(tǒng)進行維護 , 詳細記錄操作日志 , 包括重要的日常操作、運行維護記錄、參數(shù)的設(shè)置和修改等內(nèi)容 , 嚴禁進行未經(jīng)授權(quán)的操作 ;g) 應(yīng)定期對運行日志和審計數(shù)據(jù)進行分析 , 以便及時發(fā)現(xiàn)異常行為。惡意代碼防范管理 (G3)本項要求包括 :a) 應(yīng)提高所有用戶的防病毒意識 , 及時告知防病毒軟件版本 , 在讀取移動存儲設(shè)備上的數(shù)據(jù)以及網(wǎng)絡(luò)上接收文件或郵件之前 , 先進行病毒檢查 , 對外來計算機或存儲設(shè)備接入網(wǎng)絡(luò)系統(tǒng)之前也應(yīng)進行病毒檢查 ;b) 應(yīng)指定專人對網(wǎng)絡(luò)和主機進

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時也不承擔(dān)用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論