附件2:技术措施表
序号
| 层面/方面
| 安全控制/措施
| 落实
| 部分落实
| 没有落实
| 不适用
| 1
| 物理安全
| 物理位置的选择
|
|
|
|
|
| 物理访问控制
|
|
|
|
|
| 防盗窃和防破坏
|
|
|
|
|
| 防雷击
|
|
|
|
|
| 防火
|
|
|
|
|
| 防水和防潮
|
|
|
|
|
| 防静电
|
|
|
|
|
| 温湿度控制
|
|
|
|
|
| 电力供应
|
|
|
|
|
| 电磁防护
|
|
|
|
|
| 网络安全
| 网络结构安全
|
|
|
|
|
| 网络访问控制
|
|
|
|
|
| 网络安全审计
|
|
|
|
|
| 边界完整性检查
|
|
|
|
|
| 网络入侵防范
|
|
|
|
|
| 恶意代码防范
|
|
|
|
|
| 网络设备防护
|
|
|
|
|
| 主机安全
| 身份鉴别
|
|
|
|
|
| 访问控制
|
|
|
|
|
| 安全审计
|
|
|
|
|
| 剩余信息保护
|
|
|
|
|
| 入侵防范
|
|
|
|
|
| 恶意代码防范
|
|
|
|
|
| 资源控制
|
|
|
|
|
| 应用安全
| 身份鉴别
|
|
|
|
|
| 访问控制
|
|
|
|
|
| 安全审计
|
|
|
|
|
| 剩余信息保护
|
|
|
|
|
| 通信完整性
|
|
|
|
|
| 通信保密性
|
|
|
|
|
| 抗抵赖
|
|
|
|
|
| 软件容错
|
|
|
|
|
| 资源控制
|
|
|
|
|
| 数据安全及备份与恢复
| 数据完整性
|
|
|
|
|
| 数据保密性
|
|
|
|
|
| 备份和恢复
|
|
|
|
|
第 [1] [2] [3] [4] [5] 页 共[6]页
|