网络安全等级保护测评高风险判定指引信息安全测评联盟2025 年 6 月目 录1适用范围........................................................12术语和定义......................................................13参考依据........................................................24安全物理环境....................................................24。1 物理访问控制................................................24。2 防盗窃和防破坏..............................................34.3防火........................................................44。4 温湿度控制..................................................54。5 电力供应....................................................54。6 电磁防护....................................................75安全通信网络....................................................85。1 网络架构....................................................85.2通信传输...................................................136安全区域边界...................................................146。1 边界防护...................................................146.2访问控制...................................................196.3入侵防范...................................................206.4恶意代码和垃圾邮件防范.....................................226。5 安全审计...................................................237安全计算环境...................................................247。1 网络设备、安全设备、主机设备等.............................247.1。1身份鉴别..............................................247。1.2访问控制..............................................277.1。3安全审计..............................................287。1。4入侵防范..............................................297。1。5恶意代码防范..........................................327。2 应用系统...................................................337.2.1身份鉴别..............................................337。2。2访问控制..............................................377。2.3安全审计...........................