最新等级保护三级(等保三级)基本要求
等级保护三级基本要求内容

等级保护三级基本要求内容等级保护是指对具有重要历史、文化、艺术、古迹价值的文物、建筑、风景名胜等进行保护和管理的一种制度。
等级保护分为一级保护单位、二级保护单位和三级保护单位,其中三级保护单位是指具有一定历史文化价值、需要保护的文物或其他文化遗产。
下面将重点介绍三级保护单位的基本要求内容。
第一,建筑保护要求。
三级保护单位的建筑物本身具有极高的历史和文化价值,因此,对建筑的保护是非常重要的。
保护建筑必须保持其原有的结构、形态、风貌,不得做出任何改变或破坏。
同时,建筑要保持良好的修复状态,不得有严重的破损或损毁。
对于建筑外部的装饰和细部,也要进行恢复和保护,保持原有风格和特色。
第二,环境保护要求。
三级保护单位的环境保护也是非常重要的一部分。
环境保护包括对周围的自然环境、生态环境和人文环境的保护。
对于周围的自然景观和植被,要进行恢复和保护,确保其与保护单位相协调;对于周围的人文环境,也要进行保护和整治,改善周围的城市环境和居民的居住环境。
第三,文物保护要求。
三级保护单位本身就是文物,因此对文物的保护要做到最好。
文物保护包括对文物的修复、保养、保存和展示等方面的工作。
修复文物要注意保持其原有的特色和风格,不得进行盲目的修复或改变。
保养文物要注意定期进行检查和维护,确保其安全和完好。
保存文物要注意环境和温湿度的控制,防止文物受潮、腐朽和损坏。
展示文物要注意方式和方法,使其能够向公众展示其历史和文化价值。
第四,管理保护要求。
三级保护单位的管理保护也是非常重要的,只有进行科学的管理,才能保证其长期的保护和利用。
管理保护包括对建筑、环境和文物的日常管理,对游客和公众的管理,对管理机构和人员的管理等方面的工作。
建立健全的管理制度和管理体系,明确职责和权限,加强管理和监督,保证保护单位的正常运转和管理。
综上所述,三级保护单位的基本要求包括建筑保护要求、环境保护要求、文物保护要求和管理保护要求。
只有按照这些要求进行科学的保护和管理,才能够保证三级保护单位的长期保护和利用,使其能够为后代留下宝贵的历史和文化遗产。
等级保护三级(等保三级)基本要求

等级保护三级(等保三级)基本要求
等级保护三级(等保三级)是指我国网络安全等级保护的一种安全等级,适用于重要网络系统,具有较高的安全等级要求。
其基本要求包括以下几个方面:
1. 安全策略与管理:制定和实施网络安全策略与管理制度,包括安全管理组织、安全运维管理、安全教育培训等。
2. 访问控制:建立完善的安全边界与访问控制措施,包括网络边界安全防护、口令策略、身份认证与访问控制、权限分级管理等。
3. 主机安全与数据保护:确保网络主机的安全,包括安装和管理安全的操作系统、应用软件补丁管理、强化主机的安全配置、数据备份与恢复等。
4. 通信保密与数据传输:采取加密技术保护网络通信的机密性与完整性,包括建立合适的加密通信机制、安全传输措施、防止数据泄露与篡改等。
5. 应用系统安全:确保应用系统的安全,包括安全设计与开发、安全测试与验证、应用系统权限与审计控制、安全运维等。
6. 安全事件监测与应急响应:建立安全监测与响应机制,包括安全事件的实时监测、异常行为分析、风险评估与应急响应等。
7. 安全审计与评估:定期进行安全审计和安全评估,发现并修
复潜在的安全漏洞和风险。
8. 安全保密管理:建立安全保密管理制度,包括建立安全保密责任制、保密设施与设备管理、保密培训与安全宣传等。
以上是等级保护三级基本要求的一些主要内容,不同的具体情况和需要可能还会涉及其他细节和要求。
等级保护三级(等保三级)基本要求内容

在多个业务共用的网络设备上配置QOS。
本项要求包括:
a)应在网络边界部署访问控制设备,启用访问控制功能;
b)应能根据会话状态信息为数据流提供明确的允许/拒绝访问的能力,控制粒度为端口级;
c)应对进出网络的信息容进行过滤,实现对应用层HTTP、FTP、TELNET、SMTP、POP3等协议命令级的控制;
f)应对机房设置监控报警系统。
本项要求包括:
a)机房建筑应设置避雷装置;
b)应设置防雷保安器,防止感应雷;
c)机房应设置交流电源地线。
本项要求包括:
a)机房应设置火灾自动消防系统,能够自动检测火情、自动报警,并自动灭火;
b)机房及相关的工作房间和辅助房应采用具有耐火等级的建筑材料;
c)机房应采取区域隔离防火措施,将重要设备与其他设备隔离开。
d)应在会话处于非活跃一定时间或会话结束后终止网络连接;
e)应限制网络最大流量数及网络连接数;
f)重要网段应采取技术手段防止地址欺骗;
g)应按用户和系统之间的允许访问规则,决定允许或拒绝用户对受控系统进行资源访问,控制粒度为单个用户;
h)应限制具有拨号访问权限的用户数量。
本项要求包括:
a)应对网络系统中的网络设备运行状况、网络流量、用户行为等进行日志记录;
b)审计记录应包括:事件的日期和时间、用户、事件类型、事件是否成功及其他与审计相关的信息;
c)应能够根据记录数据进行分析,并生成审计报表;
d)应对审计记录进行保护,避免受到未预期的删除、修改或覆盖等。
部署专业的日志审计系统。
本项要求包括:
a)应能够对非授权设备私自联到部网络的行为进行检查,准确定出位置,并对其进行有效阻断;
2023等保三级测评标准

2023等保三级测评标准简介2023年等级保护测评标准(以下简称“等保三级标准”)是根据国家网络安全等级保护的要求,为评估和测定网络安全保护能力而制定的标准。
等保三级标准是我国网络安全行业的重要参考依据,对于提升网络安全保护水平和防范网络安全威胁具有重要意义。
标准要求等保三级标准包括六个方面的要求,分别为:物理安全、主机安全、网络安全、应用安全、数据安全和管理安全。
物理安全物理安全是指防止物理设备和资源遭受不恰当访问、破坏和干扰的措施。
等保三级标准要求加强物理安全管理,包括安全围墙、门禁系统、监控设备等控制措施的建设和运维。
主机安全主机安全是指保护主机资源免受未经授权的访问和破坏的控制措施。
等保三级标准要求加强主机安全管理,包括操作系统安全、软件安全更新、远程登录管理等方面的要求。
网络安全网络安全是指保护网络免受未经授权的访问和攻击的控制措施。
等保三级标准要求加强网络安全管理,包括网络边界防护、入侵检测与防御系统、虚拟专用网络等方面的要求。
应用安全应用安全是指保护应用程序免受未经授权的访问和攻击的控制措施。
等保三级标准要求加强应用安全管理,包括代码审查、访问控制、漏洞扫描等方面的要求。
数据安全数据安全是指保护重要数据免受泄露、篡改和毁坏的控制措施。
等保三级标准要求加强数据安全管理,包括数据备份与恢复、加密传输、权限管理等方面的要求。
管理安全管理安全是指保护信息系统运营过程中的管理活动不被未经授权的个人或实体干扰和破坏的控制措施。
等保三级标准要求加强管理安全管理,包括安全培训、安全策略与规程、事件响应等方面的要求。
实施步骤根据等保三级标准,组织需要按照以下步骤进行测评实施: 1. 准备工作:明确测评的目标,组织相关人员和资源,制定测试计划和时间表。
2. 测评准备:完成测评相关的文档准备、设备配置和网络环境准备。
3. 测评执行:根据标准要求,依次对物理安全、主机安全、网络安全、应用安全、数据安全和管理安全进行测评。
安全等保第三级基本要求

安全等保第三级基本要求安全等级保护是指根据国家有关法律、法规和标准,将信息系统按照其重要程度和安全需求划分为不同的安全等级,并采取相应的安全措施进行保护。
安全等级保护的目的是为了确保信息系统的安全性和可靠性,防范各种安全威胁和风险,维护国家和社会稳定。
安全等级保护第三级是指对涉密信息系统进行安全保护的最基本要求。
涉密信息系统是指经国家有关部门批准的,属于国家秘密的信息系统。
安全等级保护第三级要求涉密信息系统的保护达到相对高的水平,能够抵御一定的安全威胁和攻击。
安全等级保护第三级的基本要求如下:1.信息系统的管理要求(1)制定并实施信息系统安全管理制度,明确责任和权限;(2)建立信息系统安全责任制,明确相关人员的安全职责与义务;(3)建立健全安全保密工作机构,确保信息系统安全工作的专业化、规范化和持续性;(4)建立信息系统安全风险评估制度,定期评估系统的安全风险程度,并采取相应的风险控制措施;(5)对信息系统的维护与运行管理进行监督,确保系统的正常运行和安全可靠。
2.信息系统的物理安全要求(1)建立完善的物理安全保护设施,包括门禁系统、监控摄像设备等;(2)对涉密信息系统所在的机房、机柜等场所进行严格的控制和管理;(3)对进入物理安全控制区域的人员进行身份鉴别和审查,并记录相关信息;(4)严格控制物理接口和通信线路的接入,防止非授权的数据传输和泄露。
3.信息系统的网络安全要求(1)建立防火墙、入侵检测系统等网络安全设备,保护信息系统不受网络攻击;(2)对网络设备进行安全配置和管理,限制非授权访问和操作;(3)建立网络安全事件响应机制,及时发现和应对安全事件;(4)对涉密信息系统进行网络监测和审计,检测是否存在异常行为和攻击行为。
4.信息系统的安全防护要求(1)建立完善的身份认证和访问控制机制,确保只有授权用户才能访问系统;(2)对涉密信息进行数据加密,保护数据的机密性和完整性;(3)建立信息系统的备份和恢复机制,确保数据的可用性和可恢复性;(4)对信息系统进行病毒和恶意代码的防护,确保系统不受恶意软件的侵害。
等保三级技术服务质量要求

等保三级技术服务质量要求一、概述等保三级技术服务质量要求是保障等保三级系统安全、稳定、可靠运行的重要标准。
本要求旨在确保等保三级系统在安全保护、安全检测、安全响应等方面的技术质量和服务质量达到国家相关标准。
二、技术质量要求 1. 安全管理要求:等保三级系统应建立完善的安全管理制度和安全组织架构,明确各级人员的安全职责,确保安全管理工作的有效实施。
2. 安全保护措施:等保三级系统应采用先进的加密技术、身份认证技术、访问控制技术等措施,确保系统安全。
3. 安全检测与响应:等保三级系统应具备实时安全检测和响应能力,及时发现和处置安全威胁和攻击行为。
4. 网络安全设备配置:等保三级系统应配备合适的网络安全设备,如防火墙、入侵检测系统、网络隔离设备等,确保网络安全。
5. 系统架构与数据保护:等保三级系统应采用合理的系统架构和数据备份策略,确保数据安全和系统稳定性。
三、服务质量要求 1. 服务响应时间:技术服务团队应提供及时、高效的响应服务,确保问题能够得到及时解决。
2. 服务支持文档:技术服务团队应提供全面、准确的技术支持文档,方便用户使用和管理系统。
3. 服务沟通与协调:技术服务团队应与用户保持良好沟通,及时了解用户需求,协调各方资源,确保服务质量。
4. 服务周期与持续改进:技术服务团队应制定合理的服务周期,并不断优化服务流程和技术手段,提高服务质量。
四、保障措施为确保等保三级技术服务质量要求得到有效落实,应采取以下保障措施:1. 建立健全管理制度和流程,明确责任分工和工作流程。
2. 加强培训和演练,提高技术人员的技术水平和应急处置能力。
3. 定期进行安全评估和风险排查,及时发现和处置安全威胁和攻击行为。
4. 建立完善的用户反馈机制,及时收集和处理用户意见和建议,不断改进服务质量。
5. 加强与第三方服务提供商的合作,确保服务质量和技术水平达到国家相关标准。
总之,等保三级技术服务质量要求是保障等保三级系统安全、稳定、可靠运行的重要标准。
信息系统安全等级保护基本要求(三级要求)

信息系统安全等级保护基本要求(三级要求)信息系统安全等级保护基本要求1 三级基本要求 (6)1.1 技术要求 (6)1.1.1 物理安全 (6)1.1.1.1 物理位置的选择(G3) (6)1.1.1.2 物理访问控制(G3) (6)1.1.1.3 防盗窃和防破坏(G3) (7)1.1.1.4 防雷击(G3) (7)1.1.1.5 防火(G3) (8)1.1.1.6 防水和防潮(G3) (8)1.1.1.7 防静电(G3) (8)1.1.1.8 温湿度控制(G3) (9)1.1.1.9 电力供应(A3) (9)1.1.1.10 电磁防护(S3) (9)1.1.2 网络安全 (10)1.1.2.1 结构安全(G3) (10)1.1.2.2 访问控制(G3) (10)1.1.2.3 安全审计(G3) (11)1.1.2.4 边界完整性检查(S3) (12)1.1.2.5 入侵防范(G3) (12)1.1.2.6 恶意代码防范(G3) (13)1.1.2.7 网络设备防护(G3) (13)1.1.3 主机安全 (14)1.1.3.1 身份鉴别(S3) (14)1.1.3.2 访问控制(S3) (14)1.1.3.3 安全审计(G3) (15)1.1.3.4 剩余信息保护(S3) (16)1.1.3.5 入侵防范(G3) (16)1.1.3.6 恶意代码防范(G3) (17)1.1.3.7 资源控制(A3) (17)1.1.4 应用安全 (18)1.1.4.1 身份鉴别(S3) (18)1.1.4.2 访问控制(S3) (18)1.1.4.3 安全审计(G3) (19)1.1.4.4 剩余信息保护(S3) (20)1.1.4.5 通信完整性(S3) (20)1.1.4.6 通信保密性(S3) (20)1.1.4.7 抗抵赖(G3) (20)1.1.4.8 软件容错(A3) (21)1.1.4.9 资源控制(A3) (21)1.1.5 数据安全及备份恢复 (22)1.1.5.1 数据完整性(S3) (22)1.1.5.2 数据保密性(S3) (22)1.1.5.3 备份和恢复(A3) (23)1.2 管理要求 (23)1.2.1 安全管理制度 (23)1.2.1.1 管理制度(G3) (23)1.2.1.2 制定和发布(G3) (24)1.2.1.3 评审和修订(G3) (24)1.2.2 安全管理机构 (25)1.2.2.1 岗位设置(G3) (25)1.2.2.2 人员配备(G3) (25)1.2.2.3 授权和审批(G3) (26)1.2.2.4 沟通和合作(G3) (26)1.2.2.5 审核和检查(G3) (27)1.2.3 人员安全管理 (28)1.2.3.1 人员录用(G3) (28)1.2.3.2 人员离岗(G3) (28)1.2.3.3 人员考核(G3) (29)1.2.3.4 安全意识教育和培训(G3) (29)1.2.3.5 外部人员访问管理(G3) (29)1.2.4 系统建设管理 (30)1.2.4.1 系统定级(G3) (30)1.2.4.2 安全方案设计(G3) (30)1.2.4.3 产品采购和使用(G3) (31)1.2.4.4 自行软件开发(G3) (32)1.2.4.5 外包软件开发(G3) (32)1.2.4.6 工程实施(G3) (33)1.2.4.7 测试验收(G3) (33)1.2.4.8 系统交付(G3) (34)1.2.4.9 系统备案(G3) (35)1.2.4.10 等级测评(G3) (35)1.2.4.11 安全服务商选择(G3) (36)1.2.5 系统运维管理 (36)1.2.5.1 环境管理(G3) (36)1.2.5.2 资产管理(G3) (37)1.2.5.3 介质管理(G3) (37)1.2.5.4 设备管理(G3) (38)1.2.5.5 监控管理和安全管理中心(G3). 39 1.2.5.6 网络安全管理(G3) (40)1.2.5.7 系统安全管理(G3) (41)1.2.5.8 恶意代码防范管理(G3) (42)1.2.5.9 密码管理(G3) (43)1.2.5.10 变更管理(G3) (43)1.2.5.11 备份与恢复管理(G3) (43)1.2.5.12 安全事件处置(G3) (44)1.2.5.13 应急预案管理(G3) (45)第三级安全保护能力:应能够在统一安全策略下防护系统免受来自外部有组织的团体、拥有较为丰富资源的威胁源发起的恶意攻击、较为严重的自然灾难、以及其他相当危害程度的威胁所造成的主要资源损害,能够发现安全漏洞和安全事件,在系统遭到损害后,能够较快恢复绝大部分功能。
等级保护三级(等保三级)基本要求

在多个业务共用的网络设备上配置QOS。
本项要求包括:
a)应在网络边界部署访问控制设备,启用访问控制功能;
b)应能根据会话状态信息为数据流提供明确的允许/拒绝访问的能力,控制粒度为端口级;
c)应对进出网络的信息内容进行过滤,实现对应用层HTTP、FTP、TELNET、SMTP、POP3等协议命令级的控制;
本项要求包括:
a)应提供数据有效性检验功能,保证通过人机接口输入或通过通信接口输入的数据格式或长度符合系统设定要求;
b)应提供自动保护功能,当故障发生时自动保护当前所有状态,保证系统能够进行恢复。
本项要求包括:
a)当应用系统的通信双方中的一方在一段时间内未作任何响应,另一方应能够自动结束会话;
b)应确保系统内的文件、目录和数据库记录等资源所在的存储空间,被释放或重新分配给其他用户前得到完全清除。
采用安全操作系统(如一些国产Linux操作系统或B1级操作系统)或安装Windows平台的剩余信息保护软件。(同客体重用。)
本项要求包括:
a)应能够检测到对重要服务器进行入侵的行为,能够记录入侵的源IP、攻击的类型、攻击的目的、攻击的时间,并在发生严重入侵事件时提供报警;
采用主机或网络入侵检测系统。
b)应能够对重要程序的完整性进行检测,并在检测到完整性受到破坏后具有恢复的措施;
采用安全操作系统或安装内核加固软件。
c)操作系统应遵循最小安装的原则,仅安装需要的组件和应用程序,并通过设置升级服务器等方式保持系统补丁及时得到更新。
采用操作系统安全评估和加固服务,并部署补丁服务器。
a)应采用接地方式防止外界电磁干扰和设备寄生耦合干扰;
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
b)应能够对内部网络用户私自联到外部网络的行为进行检查,准确定出位置,并对其进行有效阻断。
部署终端安全管理系统,提供非法外联监控功能。
本项要求包括:
a)应在网络边界处监视以下攻击行为:端口扫描、强力攻击、木马后门攻击、拒绝服务攻击、缓冲区溢出攻击、IP碎片攻击和网络蠕虫攻击等;
a)应采用接地方式防止外界电磁干扰和设备寄生耦合干扰;
b)电源线和通信线缆应隔离铺设,避免互相干扰;
c)应对关键设备和磁介质实施电磁屏蔽。
本项要求包括:
a)应保证主要网络设备的业务处理能力具备冗余空间,满足业务高峰期需要;
b)应保证网络各个部分的带宽满足业务高峰期需要;
c)应在业务终端与业务服务器之间进行路由控制建立安全的访问路径;
d)当对服务器进行远程管理时,应采取必要措施,防止鉴别信息在网络传输过程中被窃听;
e)应为操作系统和数据库系统的不同用户分配不同的用户名,确保用户名具有唯一性。
采用操作系统和数据库系统安全评估和加固服务。
f)应采用两种或两种以上组合的鉴别技术对管理用户进行身份鉴别。
本项要求包括:
a)机房和办公场地应选择在具有防震、防风和防雨等能力的建筑内;
b)机房场地应避免设在建筑物的高层或地下室,以及用水设备的下层或隔壁。
本项要求包括:
a)机房出入口应安排专人值守,控制、鉴别和记录进入的人员;
b)需进入机房的来访人员应经过申请和审批流程,并限制和监控其活动范围;
c)应对机房划分区域进行管理,区域和区域之间设置物理隔离装置,在重要区域前设置交付或安装等过渡区域;
采用动态电子令牌身份认证系统(如RSA SecurID)。
h)应实现设备特权用户的权限分离。
本项要求包括:
a)应对登录操作系统和数据库系统的用户进行身份标识和鉴别;
b)操作系统和数据库系统管理用户身份标识应具有不易被冒用的特点,口令应有复杂度要求并定期更换;
c)应启用登录失败处理功能,可采取结束会话、限制非法登录次数和自动退出等措施;
b)当检测到攻击行为时,记录攻击源IP、攻击类型、攻击目的、攻击时间,在发生严重入侵事件时应提供报警。
本项要求包括:
a)应在网络边界处对恶意代码进行检测和清除;
b)应维护恶意代码库的升级和检测系统的更新。
本项要求包括:
a)应对登录网络设备的用户进行身份鉴别;
b)应对网络设备的管理员登录地址进行限制;
d)应在会话处于非活跃一定时间或会话结束后终止网络连接;
e)应限制网络最大流量数及网络连接数;
f)重要网段应采取技术手段防止地址欺骗;
g)应按用户和系统之间的允许访问规则,决定允许或拒绝用户对受控系统进行资源访问,控制粒度为单个用户;
h)应限制具有拨号访问权限的用户数量。
本项要求包括:
a)应对网络系统中的网络设备运行状况、网络流量、用户行为等进行日志记录;
c)网络设备用户的标识应唯一;
d)主要网络设备应对同一用户选择两种或两种以上组合的鉴别技术来进行身份鉴别;
e)身份鉴别信息应具有不易被冒用的特点,口令应有复杂度要求并定期更换;
f)应具有登录失败处理功能,可采取结束会话、限制非法登录次数和当网络登录连接超时自动退出等措施;
g)当对网络设备进行远程管理时,应采取必要措施防止鉴别信息在网络传输过程中被窃听;
d)应绘制与当前运行情况相符的网络拓扑结构图;
e)应根据各部门的工作职能、重要性和所涉及信息的重要程度等因素,划分不同的子网或网段,并按照方便管理和控制的原则为各子网、网段分配地址段;
f)应避免将重要网段部署在网络边界处且直接连接外部信息系统,重要网段与其他网段之间采取可靠的技术隔离手段;
重要网段与其他网段之间采用防火墙或网闸进行隔离。
f)应对机房设置监控报警系统。
本项要求包括:
a)机房建筑应设置避雷装置;
b)应设置防雷保安器,防止感应雷;
c)机房应设置交流电源地线。
本项要求包括:
a)机房应设置火灾自动消防系统,能够自动检测火情、自动报警,并自动灭火;
b)机房及相关的工作房间和辅助房应采用具有耐火等级的建筑材料;
c)机房应采取区域隔离防火措施,将重要设备与其他设备隔离开。
本项要求包括:
a)水管安装,不得穿过机房屋顶和活动地板下;
b)应采取措施防止雨水通过机房窗户、屋顶和墙壁渗透;
c)应采取措施防止机房内水蒸气结露和地下积水的转移与渗透;
d)应安装对水敏感的检测仪表或元件,对机房进行防水检测和报警。
本项要求包括:
a)主要设备应采用必要的接地防静电措施;
b)机房应采用防静电地板。
d)重要区域应配置电子门禁系统,控制、鉴别和记录进入的人员。
本项要求包括:
a)应将主要设备放置在机房内;
b)应将设备或主要部件进行固定,并设置明显的不易除去的标记;
c)应将通信线缆铺设在隐蔽处,可铺设在地下或管道中;
d)应对介质分类标识,存储在介质库或档案室中;
e)应利用光、电等技术设置机房防盗报警系统;
g)应按照对业务服务的重要次序来指定带宽分配优先级别,保证在网络发生拥堵的时候优先保护重要主机。
在多个业务共用的网络设备上配置QOS。
本项要求包括:
a)应在网络边界部署访问控制设备,启用访问控制功能;
b)应能根据会话状态信息为数据流提供明确的允许/拒绝访问的能力,控制粒度为端口级;
c)应对进出网络的信息内容进行过滤,实现对应用层HTTP、FTP、TELNET、SMTP、POP3等协议命令级的控制;
b)审计记录应包括:事件的日期和时间、用户、事件类型、事件是否成功及其他与审计相关的信息;
c)应能够根据记录数据进行分析,并生成审计报表;
d)应对审计记录进行保护,避免受到未预期的删除、修改或覆盖等。
部署专业的日志审计系统。
本项要求包括:
a)应能够对非授权设备私自联到内部网络的行为进行检查,准确定出位置,并对其进行有效阻断;
机房应设置温、湿度自动调节设施,使机房温、湿度的变化在设备运行所允许的范围之内。
本项要Байду номын сангаас包括:
a)应在机房供电线路上配置稳压器和过电压防护设备;
b)应提供短期的备用电力供应,至少满足主要设备在断电情况下的正常运行要求;
c)应设置冗余或并行的电力电缆线路为计算机系统供电;
d)应建立备用供电系统。
本项要求包括: