信息系统安全等级保护-等保测评-网络安全测评

上传人:bei****lei 文档编号:253027659 上传时间:2024-11-27 格式:PPT 页数:62 大小:1.86MB
返回 下载 相关 举报
信息系统安全等级保护-等保测评-网络安全测评_第1页
第1页 / 共62页
信息系统安全等级保护-等保测评-网络安全测评_第2页
第2页 / 共62页
信息系统安全等级保护-等保测评-网络安全测评_第3页
第3页 / 共62页
点击查看更多>>
资源描述
,suansin,信息系统安全等级保护,网络安全测评,武汉安域信息安全技术有限公司,余少波 博士,地址:湖北武汉东湖开发区武大园路,6,号,电话:,13281151232,电邮:,caminopro,前言,1,检查范围,2,检查内容,3,现场测评步骤,4,内容,1,、前言,标准概述,2007,年,43,号文,信息安全等级保护管理办法,按照以下相关标准开展等级保护工作:,计算机信息系统安全保护等级划分准则,(,GB17859-1999,),信息系统安全等级保护定级指南,(,GB/T22240-2008,),信息系统安全等级保护基本要求,(,GB/T22239-2008,),信息系统安全等级保护测评要求,(报批稿),信息系统安全等级保护实施指南,(报批稿), ,测评过程中重点依据,信息系统安全等级保护基本要求,、,信息系统安全等级保护测评要求,来进行。,1,、前言,标准概述, 基本要求中网络安全的,控制点,与,要求项,各级分布:,级别,控制点,要求项,1,3,9,2,6,18,3,7,33,4,7,32,等级保护基本要求三级网络安全方面涵盖哪些内容?,共包含,7,个控制点,33,个要求项,涉及到网络安全中的结构安全、安全审计、边界完整性检查、入侵防范、恶意代码防范、访问控制、设备防护等方面。,1,、前言,网络安全是指对信息系统所涉及的,通信网络、网络边界、网络区域和网络设备,等进行安全保护。具体关注内容包括通信过程数据完整性、通信过程数据保密性、保证通信可靠性的设备和线路冗余、区域网络的边界保护、区域划分、身份认证、访问控制、安全审计、入侵防范、恶意代码防范、网络设备自身保护和网络的网络管理等方面,1,、前言,序号,安全关注点,一级,二级,三级,四级,1,网络结构安全,3,4+,7,7,2,网络访问控制,3,4+,8,4,3,网络安全审计,0,2,4,6,4,边界完整性检查,0,1,2,2,5,网络入侵防范,0,1,2,2+,6,恶意代码防范,0,0,2,2,7,网络设备防护,3,6,8,9,合计,9,18,33,32,前言,1,检查范围,2,检查内容,3,现场测评步骤,4,内容,2,、检查范围,理解标准:,理解标准中涉及网络部分的每项基本要求。,明确目的:,检查的最终目的是判断该信息系统的,网络安全综合防护能力,,如抗攻击能力、防病毒能力等等,,不是单一的设备检查,。,分阶段进行:,共划分为,4,个阶段,,测评准备、方案编制、现场测评、分析及报告编制,。,确定检查范围,细化检查项。, 通过前期调研获取被测系统的网络结构拓扑、外连线路、网络设备、安全设备等信息。, 根据调研结果,进行初步分析判断。, 明确边界设备、核心设备及其他重要设备,确定检查范围。,注意事项, 考虑设备的重要程度可以采用抽取的方式。, 不能出现遗漏,避免出现脆弱点。, 最终需要在测评方案中与用户明确检查范围网络设备、安全设备列表。,2,、检查范围,前言,1,检查范围,2,检查内容,3,现场测评步骤,4,内容,3,、检查内容,检查内容以等级保护基本要求,三级,为例,按照基本要求,7,个控制点,33,个要求项进行检查。, 一、结构安全(,7,项), 二、访问控制(,8,项), 三、安全审计(,4,项), 四、边界完整性检查(,2,项), 五、入侵防范(,2,项), 六、恶意代码防范(,2,项), 七、网络设备防护(,8,项),3,、检查内容,-,结构安全,一、结构安全(项),结构安全是网络安全测评检查的重点,网络结构是否合理直接关系到信息系统的整体安全。,条款解读,a),应保证主要网络设备的业务处理能力具备冗余空间,满足业务高峰期需要;,条款理解,为了保证信息系统的高可用性,主要网络设备的业务处理能力应具备冗余空间。,检查方法,访谈网络管理员,询问主要网络设备的性能及业务高峰流量。, 访谈网络管理员,询问采用何种手段对网络设备进行监控。,b),应保证网络各个部分的带宽满足业务高峰期需要;,条款理解,对网络各个部分进行分配带宽,从而保证在业务高峰期业务服务的连续性。,检查方法,询问当前网络各部分的带宽是否满足业务高峰需要。,如果无法满足业务高峰期需要,则需进行带宽分配。检查主要网络设备是否进行带宽分配。,3,、检查内容,-,结构安全,c),应在业务终端与业务服务器之间进行路由控制建立安全的访问路径;,条款理解,静态路由是指由网络管理员手工配置的路由信息。动态路由是指路由器能够自动地建立自己的路由表。,路由器之间的路由信息交换是基于路由协议实现的,如,OSPF,路由协议是一种典型的链路状态的路由协议。,如果使用动态路由协议应配置使用路由协议认证功能,保证网络路由安全。,检查方法,检查边界设备和主要网络设备,查看是否进行了路由控制建立安全的访问路径。,以,CISCO IOS,为例,输入命令:,show running-,config,检查配置文件中应当存在类似如下配置项:,ip,route 192.168.1.0 255.255.255.0 192.168.1.193,(静态),router,ospf,100,(动态),ip,ospf,message-digest-key 1 md5 7,XXXXXX,(认证码),3,、检查内容,-,结构安全,d),应绘制与当前运行情况相符的网络拓扑结构图;,条款理解,为了便于网络管理,应绘制与当前运行情况相符的网络拓扑结构图。当网络拓扑结构发生改变时,应及时更新。,检查方法,检查网络拓扑图,查看其与当前运行情况是否一致。,3,、检查内容,-,结构安全,e),应根据各部门的工作职能、重要性和所涉及信息的重要程度等因素,划分不同的子网或网段,并按照方便管理和控制的原则为各子网、网段分配地址段;,条款理解,根据实际情况和区域安全防护要求,应在主要网络设备上进行,VLAN,划分或子网划分。,不同,VLAN,内的报文在传输时是相互隔离的。如果不同,VLAN,要进行通信,则需要通过路由器或三层交换机等三层设备实现。,检查方法,访谈网络管理员,是否依据部门的工作职能、重要性和应用系统的级别划分了不同的,VLAN,或子网。,以,CISCO IOS,为例,输入命令:,show,vlan,检查配置文件中应当存在类似如下配置项:,vlan,2 name info,int,e0/2,vlan,-membership static 2,3,、检查内容,-,结构安全,f),应避免将重要网段部署在网络边界处且直接连接外部信息系统,重要网段与其他网段之间采取可靠的技术隔离手段;,条款理解,为了保证信息系统的安全,应避免将重要网段部署在网络边界处且直接连接外部信息系统,防止来自外部信息系统的攻击。,在重要网段和其它网段之间配置安全策略进行访问控制。,检查方法,检查网络拓扑结构,查看是否将重要网段部署在网络边界处,重要网段和其它网段之间是否配置安全策略进行访问控制。,3,、检查内容,-,结构安全,g),应按照对业务服务的重要次序来指定带宽分配优先级别,保证在网络发生拥堵的时候优先保护重要主机。,条款理解,为了保证重要业务服务的连续性,应按照对业务服务的重要次序来指定带宽分配优先级别,从而保证在网络发生拥堵的时候优先保护重要主机。,检查方法,访谈网络管理员,依据实际应用系统状况,是否进行了带宽优先级分配。, 以,CISCO IOS,为例,检查配置文件中是否存在类似如下配置项:,policy-map bar,class voice,priority percent 10,class data,bandwidth percent 30,class video,bandwidth percent 20,3,、检查内容,-,结构安全,3,、检查内容,-,访问控制,二、访问控制(,8,项),访问控制是网络测评检查中的核心部分,涉及到大部分网络设备、安全设备。,条款解读,a),应在网络边界部署访问控制设备,启用访问控制功能;, 条款理解, 在网络边界部署访问控制设备,防御来自其他网络的攻击,保护内部网络的安全。, 检查方法, 检查网络拓扑结构,查看是否在网络边界处部署了访问控制设备,是否启用了访问控制功能。,3,、检查内容,-,访问控制,b),应能根据会话状态信息为数据流提供明确的允许,/,拒绝访问的能力,控制粒度为端口级;, 条款理解, 在网络边界部署访问控制设备,对进出网络的流量进行过滤,保护内部网络的安全。, 配置的访问控制列表应有明确的源,/,目的地址、源,/,目的、协议及服务等。, 检查方法, 以,CISCO IOS,为例,输入命令:,show,ip,access-list,检查配置文件中应当存在类似如下配置项:,ip,access-list extended 111,deny,ip,x.x.x.0 0.0.0.255 any log,interface eth 0/0,ip,access-group 111 in,3,、检查内容,-,访问控制, 以防火墙检查为例,应有明确的访问控制策略,如下图所示:,3,、检查内容,-,访问控制,c),应对进出网络的信息内容进行过滤,实现对应用层,HTTP,、,FTP,、,TELNET,、,SMTP,、,POP3,等协议命令级的控制;,条款理解, 对于一些常用的应用层协议,能够在访问控制设备上实现应用层协议命令级的控制和内容检查,从而增强访问控制粒度。,检查方法, 该测评项一般在防火墙、入侵防御系统上检查。, 首先查看防火墙、入侵防御系统是否具有该功能,然后登录设备查看是否启用了相应的功能。,3,、检查内容,-,访问控制, 以联想网域防火墙为例,如下图所示:,d),应在会话处于非活跃一定时间或会话结束后终止网络连接;, 条款理解, 当恶意用户进行网络攻击时,有时会发起大量会话连接,建立会话后长时间保持状态连接从而占用大量网络资源,最终将网络资源耗尽的情况。, 应在会话终止或长时间无响应的情况下终止网络连接,释放被占用网络资源,保证业务可以被正常访问。, 检查方法, 该测评项一般在防火墙上检查。, 登录防火墙,查看是否设置了会话连接超时,设置的超时时间是多少,判断是否合理。,3,、检查内容,-,访问控制, 以天融信防火墙为例,如下图所示:,e),应限制网络最大流量数及网络连接数;,条款理解, 可根据,IP,地址、端口、协议来限制应用数据流的最大流量,还,可以根据,IP,地址来限制网络连接数,从而保证业务带宽不被占,用,业务系统可以对外正常提供业务。,检查方法, 该测评项一般在防火墙上检查。访谈系统管理员,依据实际网,络状况是否需要限制网络最大流量数及网络连接数。, 登录设备查看是否设置了最大流量数和连接数,并做好记录。, 以天融信防火墙为例,如下图所示:,3,、检查内容,-,访问控制,f),重要网段应采取技术手段防止地址欺骗;, 条款理解, 地址欺骗在网络安全中比较重要的一个问题,这里的地址,可以是,MAC,地址,也可以是,IP,地址。在关键设备上,采用,IP/MAC,地址,绑定方式防止地址欺骗。, 检查方法, 以,CISCO IOS,为例,输入,show,ip,arp,检查配置文件中应当存在类似如下配置项:,arp,10.10.10.1 0000.e268.9980,arpa, 以联想网域防火墙为例,如下图所示:,3,、检查内容,-,访问控制,g),应按用户和系统之间的允许访问规则,决定允许或拒绝用户对受控系,统进行资源访问,控制粒度为单个用户;, 条款理解, 对于远程拨号用户,应在相关设备上提供用户认证功能。, 通过配置用户、用户组,并结合访问控制规则可以实现对认证,成功的用户允许访问受控资源。, 检查方法, 登录相关设备查看是否对拨号用户进行身份认证,是否配置访,问控制规则对认证成功的用户允许访问受控资源。,3,、检查内容,-,访问控制,h),应限制具有拨号访问权限的用户数量。, 条款理解, 应限制通过远程采用拨号方式或通过其他方式连入系统内部的用户数量。, 检查方法, 询问系统管理员,是否有远程拨号用户,采用什么方式接入系统部,采用何种方式进行身份认证,具体用户数量有多少。,3,、检查内容,-,访问控制,3,、检查内容,-,安全审计, 三、安全审计(,4,项), 安全审计要对相关事件进行日志记录,还要求对形成的记录能够分析、形成报表。, 条款解读,a),应对网络系统中的网络设备运行状况、网络流量、用户行为等进行日志记录;, 条款理解, 为了对网络设备的运行状况、网络流量、管理记录等进行检测和记录,需要启用系统日志功能。系统日志信息通常输出至各种管理端口、内部缓存或者日志服务器。, 检查方法, 检查测评对象,查看是否启用了日志记录,日志记录是本地保存,还是转发到日志服务器。记录日志服务器的地址。,以联想网域防火墙为例,如下图所示:,3,、检查内容,-,安全审计,b),审计记录应包括:事件的日期和时间、用户、事件类型、事件是否成功及其他与审计相关的信息;,条款理解, 日志审计内容需要记录时间、类型、用户、事件类型、事件是否成功等相关信息。,检查方法, 登录测评对象或日志服务器,查看日志记录是否包含了事件的日期和时间、用户、事件类型、事件是否成功等信息。,3,、检查内容,-,安全审计,c),应能够根据记录数据进行分析,并生成审计报表;,条款理解, 为了便于管理员对能够及时准确地了解网络设备运行状况和发现网络入侵行为,需要对审计记录数据进行分析和生成报表。,检查方法, 访谈并查看网络管理员采用了什么手段实现了审计记录数据的分析和报表生成。,3,、检查内容,-,安全审计,d),应对审计记录进行保护,避免受到未预期的删除、修改或覆盖等。,条款理解, 审计记录能够帮助管理人员及时发现系统运行状况和网络攻击行为,因此需要对审计记录实施技术上和管理上的保护,防止未授权修改、删除和破坏。,检查方法, 访谈网络设备管理员采用了何种手段避免了审计日志的未授权修改、删除和破坏。如可以设置专门的日志服务器来接收路由器等网络设备发送出的报警信息。,3,、检查内容,-,安全审计,以联想网域防火墙为例,如下图所示:,3,、检查内容,-,边界完整性检查,四、边界完整性检查,(,2,项), 边界完整性检查主要检查在全网中对网络的连接状态进行监控,发现非法接入、非法外联时能够准确定位并能及时报警和阻断。, 条款解读,a),应能够对非授权设备私自联到内部网络的行为进行检查,准确定出位置,并对其进行有效阻断;,条款理解, 可以采用技术手段和管理措施对“非法接入”行为进行检查。技术手段包括网络接入控制、,IP/MAC,地址绑定。,检查方法, 访谈网络管理员,询问采用何种技术手段或管理措施对“非法接入”进行检查,对于技术手段,在网络管理员配合下验证其有效性。,3,、检查内容,-,边界完整性检查,以联想网域防火墙为例,如下图所示:,3,、检查内容,-,边界完整性检查,b),应能够对内部网络用户私自联到外部网络的行为进行检查,准确定出位置,并对其进行有效阻断。, 条款理解, 可以采用技术手段和管理措施对“非法外联”行为进行检查。技术手段可以采取部署桌面管理系统或其他技术措施控制。, 检查方法, 访问网络管理员,询问采用了何种技术手段或管理措施对“非法外联”行为进行检查,对于技术手段,在网络管理员配合下验证其有效性。,3,、检查内容,-,边界完整性检查,以联想网域防火墙为例,如下图所示:,3,、检查内容,-,入侵防范, 五、入侵防范(,2,项), 对入侵事件不仅能够检测,并能发出报警,对于入侵防御系统要求定期更新特征库,发现入侵后能够报警并阻断。, 条款解读,a),应在网络边界处监视以下攻击行为:端口扫描、强力攻击、木马后门攻击、拒绝服务攻击、缓冲区溢出攻击、,IP,碎片攻击和网络蠕虫攻击等;, 条款理解,要维护系统安全,必须在网络边界处对常见的网络攻击行为进行监视,以便及时发现攻击行为。, 检查方法,检查网络拓扑结构,查看在网络边界处是否部署了包含入侵防范功能的设备。登录相应设备,查看是否启用了检测功能。,以联想网域防火墙为例,如下图所示:,3,、检查内容,-,入侵防范,b),当检测到攻击行为时,记录攻击源,IP,、攻击类型、攻击目的、攻击时间,在发生严重入侵事件时应提供报警。,条款理解, 当检测到攻击行为时,应对攻击信息进行日志记录。在发生严重入侵事件时应能通过短信、邮件等向有关人员报警。,检查方法, 查看在网络边界处是否部署了包含入侵防范功能的设备。, 如果部署了相应设备,则检查设备的日志记录是否完备,是否提供了报警功能。,3,、检查内容,-,入侵防范,3,、检查内容,-,恶意代码防范, 六、恶意代码防范(,2,项), 恶意代码防范是综合性的多层次的,在网络边界处需要对恶意代码进行防范。, 条款解读,a),应在网络边界处对恶意代码进行检测和清除;,条款理解, 计算机病毒、木马和蠕虫的泛滥使得防范恶意代码的破坏显得尤为重要。在网络边界处部署防恶意代码产品进行恶意代码防范是最为直接和高效的办法。,检查方法, 检查网络拓扑结构,查看在网络边界处是否部署了防恶意代码产品。如果部署了相关产品,则查看是否启用了恶意代码检测及阻断功能,并查看日志记录中是否有相关阻断信息。,以联想网域防火墙为例,如下图所示:,3,、检查内容,-,恶意代码防范,b),应维护恶意代码库的升级和检测系统的更新。,条款理解, 恶意代码具有特征变化快,特征变化快的特点。因此对于恶意代码检测重要的特征库更新,以及监测系统自身的更新,都非常重要。,检查方法, 访谈网络管理员,询问是否对防恶意代码产品的特征库进行升级及具体是升级方式。登录相应的防恶意代码产品,查看其特征库、系统软件升级情况,查看当前是否为最新版本。,3,、检查内容,-,恶意代码防范,3,、检查内容,-,网络设备防护,七、网络设备防护,(,8,项), 网络设备的防护主要是对用户登录前后的行为进行控制,对网络设备的权限进行管理。, 条款解读,a),应对登录网络设备的用户进行身份鉴别;,条款理解, 对于网络设备,可以采用,CON,、,AUX,、,VTY,等方式登录。, 对于安全设备,可以采用,WEB,、,GUI,、命令行等方式登录。,检查方法, 检查测评对象采用何种方式进行登录,是否对登录用户的身份进行鉴别,是否修改了默认的用户名及密码。, 以,CISCO IOS,为例, 检查配置文件中应当存在类似如下配置项:,line,vty,0 4,login,password,xxxxxxx,line aux 0,login,password,xxxxxxx,line con 0,login,password,xxxxxxx,3,、检查内容,-,网络设备防护,b),应对网络设备的管理员登录地址进行限制;,条款理解, 为了保证安全,需要对访问网络设备的登录地址进行限制,避免未授权的访问。,检查方法, 以,CISCO IOS,为例,输入命令:,show running-,config,access-list 3 permit,x.x.x.x,log,access-list 3 deny any,line,vty,0 4,access-class 3 in,以联想网域防火墙为例,如下图所示:,3,、检查内容,-,网络设备防护,c),网络设备用户的标识应唯一;, 条款理解, 不允许在网络设备上配置用户名相同的用户,要防止多人共用一个帐户,实行分帐户管理,每名管理员设置一个单独的帐户,避免出现问题后不能及时进行追查。, 检查方法, 登录网络设备,查看设置的用户是否有相同用户名。询问网络管理员,是否为每个管理员设置了单独的账户。,3,、检查内容,-,网络设备防护,d),主要网络设备应对同一用户选择两种或两种以上组合的鉴别技术来进行身份鉴别;, 条款理解, 采用双因子鉴别是防止身份欺骗的有效方法,双因子鉴别不仅要求访问者知道一些鉴别信息,还需要访问者拥有鉴别特征,例如采用令牌、智能卡等。, 检查方法, 访谈网络设备管理员,询问采用了何种鉴别技术实现了双因子鉴别,并在管理员的配合下验证双因子鉴别的有效性。,以联想网域防火墙为例,如下图所示:,3,、检查内容,-,网络设备防护,e),身份鉴别信息应具有不易被冒用的特点,口令应有复杂度要求并定期更换;, 条款理解, 为避免身份鉴别信息被冒用,可以通过采用令牌、认证服务器等措施,加强身份鉴别信息的保护。如果仅仅基于口令的身份鉴别,应当保证口令复杂度和定期更改的要求。, 检查方法, 询问网络管理员对身份鉴别所采取的具体措施,使用口令的组成、长度和更改周期等。,以联想网域防火墙为例,如下图所示:,3,、检查内容,-,网络设备防护,f),应具有登录失败处理功能,可采取结束会话、限制非法登录次数和当网络登录连接超时自动退出等措施;, 条款理解, 应对登录失败进行处理,避免系统遭受恶意的攻击。, 检查方法, 以,CISCO IOS,为例,输入命令:,show running-,config,检查配置文件中应当存在类似如下配置项:,line,vty,0 4,exec-timeout 5 0,以联想网域防火墙为例,如下图所示:,3,、检查内容,-,网络设备防护,g),当对网络设备进行远程管理时,应采取必要措施防止鉴别信息在网络传输过程中被窃听;, 条款理解, 对网络设备进行管理时,应采用,SSH,、,HTTPS,等加密协议,防止鉴别信息被窃听。, 检查方法, 以,CISCO IOS,为例,输入命令:,show running-,config,检查配置文件中应当存在类似如下配置项:,line,vty,0 4,transport input,ssh,3,、检查内容,-,网络设备防护,h),应实现设备特权用户的权限分离。,条款理解, 应根据实际需要为用户分配完成其任务的最小权限。,检查方法, 登录设备,查看有多少管理员账户,每个管理员账户是否仅分配完成其任务的最小权限。一般应该有三类账户:普通账户,审计账户、配置更改账户。,以联想网域防火墙为例,如下图所示:,3,、检查内容,-,网络设备防护,前言,1,检查范围,2,检查内容,3,现场测评步骤,4,内容,4,、现场测评步骤,现场网络测评步骤:,1,、网络全局性测评,2,、网络设备、安全设备测评,3,、测评结果汇总整理,4,、现场测评步骤,-,网络全局性测评,1,、网络全局性测评, 结构安全, 边界完整性检查, 入侵防范, 恶意代码防范,4,、现场测评步骤,-,网络设备、安全设备测评,2,、网络设备、安全设备测评, 访问控制, 安全审计, 网络设备防护,备份与恢复,a),应提供本地数据备份与恢复功能,完全数据备份至少每天一次,备份介质场外存放;,条款理解, 应制定完备的设备配置数据备份与恢复策略,定期对设备策略进行备份,并且备份介质要场外存放。, 应能对路由器配置进行维护,可以方便地进行诸如查看保存配置和运行配置、上传和下载系统配置文件(即一次性导入和导出系统所有配置)等维护操作,还可以恢复出厂默认配置,以方便用户重新配置设备。,检查方法, 现场访谈并查看用户采用何种方式对设备配置文件进行备份及具体的备份策略。,输入命令:,show running-,config,如果采用,FTP,服务器保存配置文件,则检查配置文件中应当存在类似如下配置项:,ip,ftp username,login_name,ip,ftp password,login_password,4,、现场测评步骤,-,网络设备、安全设备测评,b),应提供异地数据备份功能,利用通信网络将关键数据定时批量传送至备用场地;,条款理解, 此处提出的数据是指路由器策略配置文件,可以通过采用数据同步方式,将路由器的策略文件备份到异地的服务器上。,检查方法, 现场访谈并查看用户是否采用了异地同步服务器等方式,进行异地数据备份。,4,、现场测评步骤,-,网络设备、安全设备测评,c),应采用冗余技术设计网络拓扑结构,避免关键节点存在单点故障;,条款理解, 为了避免网络设备或线路出现故障时引起数据通信中断,应为关键设备提供双机热备功能,以确保在通信线路或设备故障时提供备用方案,有效增强网络的可靠性。,检查方法, 查看是否采用冗余技术设计网络拓扑结构,避免关键节点存在单点故障。,4,、现场测评步骤,-,网络设备、安全设备测评,d),应提供主要网络设备、通信线路和数据处理系统的硬件冗余,保证系统的高可用性。,条款理解, 为了避免网络设备或线路出现故障时引起数据通信中断,应为关键设备提供双机热备功能,以确保在通信线路或设备故障时提供备用方案,有效增强网络的可靠性。,检查方法, 查看是否采用冗余技术设计,具体采用的备份设备、备份线路、备份方式等。,4,、现场测评步骤,-,网络设备、安全设备测评,4,、现场测评步骤,-,测评结果汇总整理,3,、测评结果汇总整理, 对全局性检查结果和各单项检查结果进行汇总。, 核对检查结果,记录内容真实有效,勿有遗漏。,睿智,勤勉,和谐,武汉安域信息安全技术有限公司,地址:湖北武汉东湖开发区武大园路,6,号,邮编:,430079,电话:,13281151232,电邮:,caminopro,
展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 图纸专区 > 大学资料


copyright@ 2023-2025  zhuangpeitu.com 装配图网版权所有   联系电话:18123376007

备案号:ICP2024067431-1 川公网安备51140202000466号


本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知装配图网,我们立即给予删除!