二级系统安全等级保护基本要求及测评要求内容_第1页
二级系统安全等级保护基本要求及测评要求内容_第2页
已阅读5页,还剩21页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、安全类别第-级基本要求第二级基本要求第二级测评要求a)机房和办公场地应选择在具有防震、a)应访谈物安全负责人,询问现有机房和放置终端计防风和防雨等能的建筑内。算机设备的办公场地的环境条件是否能够满足信息系统业物位务需求和安全管需求,是否具有基太的防震、防风和防置的选/雨等能;择(G)b)应检查机房和办公场地是否在具有防震、防风和防雨等能的建筑内。物a)机房出入应安排专人负责,控a)机房出入应安排专人负责,控制、鉴a)应访谈物安全负责人,解部署哪些控制人员进出安全制、鉴别和记录进入的人员别和记录进入的人员;机房的保护措施;b)需进入机房的来访人员应经过申请b)应检查机房安全管制,查看是否有关于机

2、房出入物访和审批程,并限制和监控其活动范围。方面的规定;问控制c)应检查机房出入口是否有专人直守,是否有直守记录及(G)人员进入机房的登记记录;检查机q房是否存在专人直守之外的其他出入口;d)应检查是否有夹访人员进入机房的审批记录,查看审批记录是否包括夹访人员的访问范围a)应将主要设备放置在机Q房内;a)应将主要设备放置在机房内;a)应访谈物安全负责人,解采取哪些防止设备、介b)应将设备或主要部件进固b)应将设备或主要部件进固定,并设质等丢失的保护措施;定,并设置明显的除去的标置明显的除去的标记;b)应访谈机房维护人员,询问关键设备放置位置是否做到记c)应将通信线缆铺设在隐蔽处,可铺设安全可控

3、,设备或主要部件是否进固定和标记,通信在地下或管道中;线缆是否铺设在隐蔽处;是否对机房安装的防盗报警设施防盗窃和防破坏(G)d)应对介质分类标识,存储在介质库或档案室中;e)主机房应安装必要的防盗报警设施。并定期进维护检查;c)应访谈资产管员,介质是否进分类标识管,介质是否存放在介质库或档案室内进管;d)应检查关键设备是否放置在机房内或其它被盗窃和破坏的可控范围内;检查关键设备或设备的主要部件的固定情况,查看其是否被移动或被搬走,是否设置明显的除去的标记;e)应检查通信线缆铺设是否在隐蔽处;f)应检查机房防盗报警设施是否正常运,并查看是否有运和报警记录;g)应检查介质的管情况,查看介质是否有正

4、确的分类标识是否存放在介质库或档案室内。a)机房建筑应设置避装置a)机房建筑应设置避装置;a)应访谈物安全负责人,询问为防止击事件导致重b)机房应设置交电源地线。要设备被破坏采取哪些防护措施,机房建筑是否设置防击避装置,是否通过验收或国家有关部门的技术检测;询问机房计算机供电系统是否有交电源地线;b)应检查机房建筑是否有避装置,是否有交地线。a)机房应设置灭火设备a)机房应设置灭火设备和火灾2自动报a)应访谈物安全负责人,询问机房是否设置灭火设警系统。备,是否设置火灾自动报警系统,是否有人负责维护该系统的运,是否制定有关机房消防的管制和消防防火预案,是否进消防培训;b)应访谈机房维护人员,询问

5、是否对火灾自动报警系统定期进检查和维护;c)应检查机房是否设置灭火设备,灭火设备摆放位置是否合,其有效期是否合格;应检查机房火灾自动报警系统是否正常工作,查看是否有运记录、报警记录、定期检查和维修记录。a)应对穿过机房墙壁和楼板的a)水管安装,得穿过机房屋顶和活动a)应访谈物安全负责人,询问机房是否部署防水防潮水管增加必要的保护措施;地板下;措施;如果机房内有上/下水管安装,是否避免穿过屋顶和b)应采取措施防止雨水通过机b)应采取措施防止雨水通过机房窗户、活动地板下,穿过墙壁和楼板的水管是否采取可靠的保房窗户、屋顶和墙壁渗透屋顶和墙壁渗透;护措施;在湿较高的地区或季节是否有人负责机房防水防水和

6、防潮(G)c)应采取措施防止机房内水蒸气结和地下积水的转移与滲透。防潮事宜,配备除湿装置;b)应访谈机房维护人员,询问机房是否没有出现过水和返潮事件;如果机房内有上/下水管安装,是否经常检查其水情况;在湿较高地区或季节是否有人负责机房防水防潮事宜,使用除湿装置除湿;如果出现机房水蒸气结和地下积水的转移与渗透现象是否及时采取防范措施;c)应检查穿过主机房墙壁或楼板的管道是否配置套管,管道与套管之间是否采取可靠的密封措施;d)应检查机房的窗户、屋顶和墙壁等是否夫出现过水、渗透和返潮现象,机房及其环境是否存在明显的水和返潮的威胁;如果出现水、渗透和返潮现象,则查看是否能够及时修复解决;e)对湿较高的

7、地区,应检查机房是否有湿记录,是否有除湿装置并能够正常运,是否有防止出现机房地下积水的转移与渗透的措施,是否有防水防潮处记录。a)关键设备应采用必要的接地防静电a)应访谈物安全负责人,询问关键设备是否采取用必措施。要的防静电措施,机房是否存在静电问题或因静电引发防静电/的安全事件;(G)b)应检查关键设备是否有安全接地,查看机房是否存在明显的静电现象。温湿机房应设置必要的温、湿控制机房应设置温、湿自动调节设施,使a)应访谈物安全负责人,询问机房是否配备,温湿控制设施,使机房温、湿的变化在机房温、湿的变化在设备运所允许自动调节设施,保证温湿能够满足计算机机设备运的要(G)设备运所允许的范围之内的

8、范围之内。求,是否在机房管制中规定温湿控制的要求,是否有人负责此项工作,是否定期检查和维护机房的温湿自动调节设施,询问是否没有出现过温湿影响系统运的事件;b)应检查温湿自动调节设施是否能够正常运,查看是否有温湿记录、运记录和维护记录;查看机房温湿是否满足计丄算站场地的技术条件要求。电供应(A)a)应在机房供电线上配置稳压器和过电压防护设备a)应在机房供电线上配置稳压器和过电压防护设备;b)应提供短期的备用电供应,至少满*足关键设备在断电情况下的正常运要求。a)应访谈物安全负责人,询问计算机系统供电线上是否设置稳压器和过电压防护设备;是否设置短期备用电源设备,供电时间是否满足系统关键设备最低电供

9、应需求;b)应检查机房查看计算机系统供电线上的稳压器、过电压防护设备和短期备用电源设备是否正常运;c)应检查是否有稳压器、过电压防护设备以及短期备用电源设备等的检查和维护记录。电磁防/a)电源线和通信线缆应隔离铺设,避免a)应访谈物安全负责人,询问电源线和通信线缆是否隔护(S)互相干扰。离铺设,是否没有出现过因电磁干扰等问题引发的故障;b)应检查机房布线,查看是否做到电源线和通信线缆隔离。a)应保证关键网络设备的业a)应保证关键网络设备的业务处能a)应访谈网络管员,询问关键网络设备的性能以及目前务处能满足基本业务需要;具备冗余空间,满足业务高峰期需要;业务高峰情况;b)应保证接入网络和核心网b

10、)应保证接入网络和核心网络的带宽b)应访谈网络管员,询问网段划分情况以及划分原则;络的带宽满足基本业务需要;满足业务高峰期需要;询问重要的网段有哪些;C)应绘制与当前运情况相c)应绘制与当前运情况相符的网络c)应访谈网络管员,询问网络中带宽控制情况以及带宽网络结构安符的网络扑结构图扑结构图;分配的原则;安全全d)应根据各部门的工作职能、重要性和d)应检查网络扑结构图,查看其与当前运的实际网络所涉及信息的重要程等因素,划分系统是否一致;同的子网或网段,并按照方管和控e)应检查网络设计或验收文档,查看是否有关键网络设制的原则为各子网、网段分配地址段。备业务处能、接入网络及核心网络的带宽满足业务高峰

11、期需要的设计或说明;f)应检查网络设计或验收文档,查看是否有根据各部门的工作职能、重要性和所涉及信息的重要程等因素,划分同的子网或网段,并按照方管和控制的原刚为各子网和网段分配地址段的设计或描述。a)应在网络边界部署访问控制a)应在网络边界部署访问控制设备,启a)应访谈安全管员,询问网络访问控制措施有哪些;询设备,启用访问控制功能;用访问控制功能;问访问控制策的设计原刚是么;b)应根据访问控制表对源地b)应能根据会话状态信息为数据提询问网络访问控制设备具备哪些访问控制功能;询问是否址、目的地址、源端口、目的端供明确的允许/拒绝访问的能,控制允许拨号访问网络;口和协议等进检查以允许/为网段级。b

12、)应检查边界网络设备,查看其是否根据会话状态信息访问控拒绝数据包出入;c)应按用户和系统之间的允许访问规对数据进控制,控制是否为网段级;制(G)C)应通过访问控制表对系统则,决定允许或拒绝用户对受控系统进c)应检查边界网络设备,查看其是否限制具有拨号访问权资源实现允许或拒绝用户访问,资源访问,控制为单个用户;限的用户数;控制至少为用户组d)应限制具有拨号访问权限的用户数d)应测试边界网络设备,可通过试图访问夫授权的资源,验证访问控制措施是否能对夫授权的访问为进控制,控制是否至少为单个用户安全审/a)应对网络系统中的网络设备运状a)应访谈安全审计员,询问边界和关键网络设备是否开启计(G)况、网络

13、、用户为等进日志记审计功能,审计内容包括哪些项;询问审计记录的主要内录;容有哪些;b)审计记录应包括事件的日期和时间、b)应检查边界和关键网络设备,查看其审计策是否包括用户、事件类型、事件是否成功及其他网络设备运状况、网络、用户为等;与审计相关的信息.c)应检查边界和关键网络设备,查看其事徉审计记录是否包括:事徉的卩期和时间、用户、事徉类型、事徉成功情况。a)应能够对内部网络中出现的内部用a)应访谈安全管员,询问是否对内部用户私自连接到外户未通过准许私自联到外部网络的为部网络的为;边界完进检查。b)应检查边界完整性检查设备,查看是否正确设置对网整性检/络内部用户私自连接到外部网络的为进有效监控

14、的配查(S)置;c)应测试边界完整性检查设备,验证其是否能够有效发现“非法外联的为。入侵防/a)应在网络边界处监视以下攻击为:a)应访谈安全管员,询问网络入侵防范措施有哪些;范(G)端口扫描、强攻击、木马后门攻击、询问是否有专门设备对网络入侵进防范;拒绝服务攻击、缓冲区溢出攻击、IP碎b)应检查网络入侵防范设备,查看是否能检测以下攻击片攻击和网络蠕虫攻击等。为:端口扫描、强攻击、木马后门攻击、拒绝服务攻击、缓冲区溢出攻击、IP碎片攻击、网络蠕虫攻击等;c)应检查网络入侵防范设备,查看其规则库是否为最新;d)应测试网络入侵防范设备,验证其检测。恶意代码防范/(G)a)应对登录网络设备的用户进a)

15、应对登录网络设备的用户进身份a)应访谈网络管员,询问边界和关键网络设备的防护措身份鉴别;鉴别;施有哪些;询问边界和关键网络设备的登录和验证方式做网络设b)应具有登录失败处功能,可b)应寸网络设备的管员登录地址进过何种配置;询问远程管的设备是否采取措施防止鉴别备防护采取结束会话、限制非法登录次限制;信息被窃听;数和当网络登录连接超时自动退c)网络设备用户的标识应唯一;b)应访谈网络管员,询问网络设备的口策是么;出等措施;d)身份鉴别信息应具有被冒用的特c)应检查边界和关键网络设备,查看是否配置对登录用f)当对网络设备进远程管点口应有复杂要求并定期换;户进身份鉴别的功能,口设置是否有复杂和定期修时

16、,应采取必要措施防止鉴别信e)应具有登录失败处功能可采取结改要求;息在网络传输过程中被窃听束会话、限制非法登录次数和当网络登d)应检查边界和关键网络设备,查看是否配置鉴别失败录连接超时自动退出等措施;处功能;f)当对网络设备进远程管时,应采e)应检查边界和关键网络设备,查看是否配置对设备远取必要措施防止鉴别信息在网络传输过程管所产生的鉴别信息进保护的功能;程中被窃听。f)应检查边界和关键网络设备,查看是否对网络设备管员登录地址进限制;g)应对边界和关键网络设备进渗透测试,通过使用各种渗透测试技术对网络设备进渗透测试,验证网络设备防护能是否符合要求。a)应对登录操作系统和数据库a)应对登录操作系

17、统和数据库系统的a)应访谈系统管员和数据库管员,询问操作系统和数主机身份鉴系统的用户进身份标识和鉴别用户进身份标识和鉴别;据库管系统的身份标识与鉴别机制采取何种措施实现;安全别(S)b)操作系统和数据库系统管用户身b)应访谈系统管员和数据库管员,询问对操作系统和份标识应具有被冒用的特点口数据库管系统是否采用远程管,如果采用远程管应有复杂要求并定期换;,查看是否采用防止鉴别信息在网络传输过程中被窃c)应启用登录失败处功能,可采取结听的措施;束会话、限制非法登录次数和自动退出c)应检查关键服务器操作系统和关键数据库管系统帐等措施;户表,查看管员用户名分配是否喰一;d)当对服务器进远程管时,应采取d

18、)应检查关键服务器操作系统和关键数据库管系统,查必要措施,防止鉴别信息在网络传输过看是否提供身份鉴别措施,其身份鉴别信息是否具有程中被窃听;被冒用的特点,如对用户登录口的最小长、复杂e)应为操作系统和数据库系统的同和换周期进要求和限制;用户分配同的用户名,确保用户名具e)应检查关键服务器操作系统和关键数据库管系统,查有唯-性。看是否已配置鉴别失败处功能,设置非法登录次数的限制直;查看是否设置登录连接超时处功能,如自动退出。安全标记(S)/访问控a)应启用访问控制功能,依据安a)应启用访问控制功能,依据安全策a)应检查关键服务器操作系统的安全策,查看是否对重制(S)全策控制用户对资源的访问;控制

19、用户对资源的访问;要文件的访问权限进限制,对系统需要的服务、共c)应限制默认帐户的访问权限,b)应实现操作系统和数据库系统特权享径等进禁用或删除;重命名系统默认帐户,修改这些用户的权限分离;b)应检查关键数据库服务器的数据库管员与操作系统帐户的默认口;c)应限制默认帐户的访问权限,重命名管员是否由同管员担任;d)应及时删除多余的、过期的帐系统默认帐户,修改这些帐户的默认口c)应检查关键服务器操作系统和关键数据库管系统,查户,避免共享帐户的存在;看名/默认用户的访问权限是否已被禁用或者严格限制,d)应及时删除多余的、过期的帐户,避是否删除系统中多余的、过期的以及共享的帐户;免共享帐户的存在。d)

20、应检查关键服务器操作系统和关键数据库管系统的权限设置情况,查看是否依据安全策对用户权限进限制。可信径(S)/安全审计(G)/a)审计范围应覆盖到服务器上的每个操作系统用户和数据库用户;a)应访谈安全审计员,询问主机系统的安全审计策是否包括系统内重要用户为、系统资源的异常和重要系统b)审计内容应包括重要用户为、系统命的使用等重要的安全相关事件;资源的异常使用和重要系统命的使用b)应检查关键服务器操作系统和关键数据库管系统,等系统内重要的安全相关事件;查看安全审计配置是否符合安全审计策的要求;c)审计记录应包括事件的日期、时间、c)应检查关键服务器操作系统和关键数据库管系统,查类型、主体标识、客体

21、标识和结果等;看审计记录信息是否包括事件发生的卩期与时间、触发事d)应保护审计记录,避免受到未预期的件的主体与客体、事件的类型、事件成功或失败、事件的删除、修改或覆盖等。结果等内容;d)应检查关键服务器操作系统和关键数据库管系统,查看是否对审计记录实施保护措施,使其避免受到夫预期的删除、修改或覆盖等;剩余信息保护/(S)入侵防范(G)a)操作系统应遵循最小安装的原则,仅安装需要的组件和应用程序,并保持系统补丁及时得到a)操作系统应遵循最小安装的原则,仅安装需要的组件和应用程序,并通过设置升级服务器等方式保持系统补丁及时a)应访谈系统管员,询问操作系统中所安装的系统组件和应用程序是否是必须的,询

22、问操作系统补丁新的方式和周期;新得到新。b)应检查关键服务器操作系统中所安装的系统组件和应用程序是否是必须的;c)应检查是否设置专门的升级服务器实现对关键服务器操作系统补丁的升级;d)应检查关键服务器操作系统和关键数据库管系统的补丁是否得到及时安装。恶意代码防范(G)a)应安装防恶意代码软件,并及时新防恶意代码软件版本和恶意代码库a)应安装防恶意代码软件,并及时新防恶意代码软件版本和恶意代码库;b)应支持防恶意代码软件的统一管。a)应访谈系统安全管员,询问主机系统是否采取恶意代码实时检测与查杀措施,恶意代码实时检测与查杀措施的部署覆盖范围如何;b)应检查关键服务器,查看是否安装实时检测与查杀恶

23、意代码的软件产品并进及时新;c)应检查防恶意代码产品是否实现统一管。资源控制(A)/a)应通过设定终端接入方式、网络地址范围等条件限制终端登录;b)应根据安全策设置登录终端的操a)应检查关键服务器操作系统,查看是否设定终端接入方式、网络地址范围等条件限制终端登录;b)应检查关键服务器操作系统,查看是否设置单个用户作超时锁定;c)应限制单个用户对系统资源的最大或最小使用限。对系统资源的最大或最小使用限;c)应检查能够访问关键服务器的终端是否设置操作超时锁定的配置。a)应提供专用的登录控制模块a)应提供专用的登录控制模块对登录a)应访谈应用系统管员,询问应用系统是否提供专用的对登录用户进身份标识和

24、鉴用户进身份标识和鉴别;登录控制模块对登录的用户进身份标识和鉴别,具体措别;b)应提供用户身份标识唯一和鉴别信施有哪些;系统采取何种措施防止身份鉴别信息被冒用;C)应提供登录失败处功能,可息复杂检查功能,保证应用系统中b)应访谈应用系统管员,询问应用系统是否具有登录失采取结束会话、限制非法登录次存在重复用户身份标识,身份鉴别信息败处功能;身份鉴数和自动退出等措施;被冒用;c)应访谈应用系统管员,询问应用系统寸用户标识是否别(S)d)应启用身份鉴别和登录失败c)应提供登录失败处功能,可采取结具有喰-性;应用处功能,并根据安全策配置束会话、限制非法登录次数和自动退出d)应检查设计或验收文档,查看其

25、是否有系统采用保证安全相关参数等措施;喰-标识的措施的描述;d)应启用身份鉴别、用户身份标识唯一e)应检查关键应用系统,查看其是否提供身份标识和鉴别性检查、用户身份鉴别信息复杂检查功能;查看其身份鉴别信息是否具有被冒用的特点;以及登录失败处功能,并根据安全策其鉴别信息复杂检查功能是否能保证系统中存在弱口配置相关参数。等;f)应检查关键应用系统,查看其提供的登录失败处功能,是否根据安全策配置相关参数;g)应测试关键应用系统,可通过试图以合法和非法用户分别登录系统,查看是否成功,验证其身份标识和鉴别功能是否有效;h)应测试关键应用系3效。九,验证其登录失败处功能是否有安全标记(S)/a)应提供访问

26、控制功能控制用a)应提供访问控制功能,依据安全策a)应访谈应用系统管t:,询问应用系统是否提供访问控访问控户组/用户对系统功能和用户数控制用户对文件、数据库表等客体的访制措施,以及具体措施和访问控制策有哪些,访问控制制(S)据的访问;问;的如何;C)应由授权主体配置访问控制b)访问控制的覆盖范围应包括与资源b)应检查关键应用系3丸,查看系统是否提供访问控制机策,并严格限制默认用户的访访问相关的主体、客体及它们之间的操制;是否依据安全策控制用户对客体的访问;问权限作;C)应由授权主体配置访问控制策,并严格限制默认用户的访问权限;d)应授予同帐户为完成各自承担任务所需的最小权限,并在它们之间形成相

27、互制约的关系。c)应检查关键应用系统,查看其访问控制的覆盖范围是否包括与信息安全直接相关的主体、客体及它们之间的操作;访问控制的是否达到主体为用户级,客体为文件、数据库表级;d)应检查关键应用系统,查看其是否有由授权用户设置其它用户访问系统功能和用户数据的权限的功能,是否限制默认用户的访问权限;e)应检查关键应用系统,查看系统是否授予同帐户为完成各自承担任务所需的最小权限,特权用户的权限是否分离,权限之间是否相互制约;f)应测试关键应用系统,可通过以同权限的用户登录系统,查看其拥有的权限是否与系统赋予的权限一致,验证应用系统访问控制功能是否有效;g)应测试关键应用系统,可通过以默认用户登录系统

28、,并进-些合法和非法操作,验证系统是否严格限制默认帐户的访问权限。可信径(S)/a)应提供覆盖到每个用户的安全审计a)应访谈安全审计员,询问应用系统是否有安全审计功功能,对应用系统重要安全事件进审能;对事徉进审计的选择要求和策是么;对审计卩计;志的处方式有哪些;b)应保证无法删除、修改或覆盖审计记b)应检查关键应用系统,查看其当前审计范围是否覆盖到录;每个用户;安全审/c)审计记录的内容至少应包括事件日c)应检查关键应用系统,查看其审计策是否覆盖系统内计(G)期、时间、发起者信息、类型、描述和重要的安全相关事徉,如,用户标识与鉴别、访问控制结果等。的所有操作记录、重要用户为、系统资源的异常使用

29、、重要系统命的使用等;d)应检查关键应用系统,查看其审计记录信息是否包括事徉发生的卩期与时间、触发事徉的主体与客体、事徉的类型、事徉成功或失败、身份鉴别事徉中请求的夹源、事徉的结果等内容;e)应测试重要应用系统,在应用系统上试图产生一些重要的安全相关事件(如用户登录、修改用户权限等),查看应用系统是否对其进审计,验证应用系统安全审计的覆盖情况是否覆盖到每个用户;如果进审计则查看审计记录内容是否包含事件的日期、时间、发起者信息、类型、描述和结果等;f)应测试重要应用系统,试图非授权删除、修改或覆盖审计记录,验证安全审计的保护情况是否无法非授权删除、修改或覆盖审计记录。剩余信息保护/(S)通信完应

30、采用约定通信会话方式的方法应采用校验码技术保证通信过程中数据a)应访谈安全管员,询问应用系统是否具有在数据传整性保证通信过程中数据的完整性的完整性。输过程中保护其完整性的措施,具体措施是么;(S)b)应检查设计或验收文档,查看其是否有关于保护通信完整性的说明,如果有则查看文档中描述的保护措施是否与依据验证码判断对方数据包的有效性的措施相-致;c)应测试关键应用系统,可通过获取通信双方的数据包,查看其是否有验正码。a)在通信双方建连接之前,应用系统a)应访谈安全管员,询问应用系统数据在通信过程中是应用密码技术进会话初始化验证;否采取保帝措施,具体措施有哪些,关键应用系统的通信通信保b)应对通信过

31、程中的敏感信息字段进是否采取上述措施;密性/加密。b)应测试关键应用系统,通过查看通信双方数据包的内(S)容,查看系统是否能在通信双方建连接之前,用帝码技术进会话初始化验正;系统在通信过程中,对敏感信息字段进如帝的功能是否有效。抗抵赖(G)/软件容a)应提供数据有效性检验功能,a)应提供数据有效性检验功能,保证通a)应访谈应用系统管员,询问应用系统是否具有保证软错(A)保证通过人机接口输入或通过通过人机接口输入或通过通信接口输入的件容错能的措施,具体措施有哪些;信接口输入的数据格式或长符数据格式或长符合系统设定要求;b)应检查关键应用系统,查看应用系统是否对人机接口输合系统设定要求b)在故障发生时,应用系统应能够继续入或通信接口输入的数据进有效性检验;提供-部分功能,确保能够实施必要的c)应测试关键应用系统,可通过对人机接口输入的同长措施。或格式的数据,查看系统的反应,验证系统人机接口有效性检验功能是否正确;d)应测试关键应用系统,验证其在故障发生时是否继续提供一部分功能,确保能够实施必要的措施。a)当应用系统的通信双方中的一方在a)应访谈应用系统管员,询问应用系统是否有资源控制一段时间内未作任何响应,另一方应能的措施,具体措施有哪些;够自动结束会话;b)应检查关键应用系统,查看系统是否有最大并发会话连资源控/

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论