网络安全等级保护测评高风险判定指引信息安全测评联盟2025 年 6 月目 录1适用范围........................................................12术语和定义......................................................13参考依据........................................................24安全物理环境....................................................24。1 物理访问控制................................................24。2 防盗窃和防破坏..............................................34。3 防火........................................................44。4 温湿度控制..................................................54。5 电力供应....................................................54.6电磁防护....................................................75安全通信网络....................................................85。1 网络架构....................................................85。2 通信传输...................................................136安全区域边界...................................................146.1边界防护...................................................146。2 访问控制...................................................196.3入侵防范...................................................206。4 恶意代码和垃圾邮件防范.....................................226。5 安全审计...................................................237安全计算环境...................................................247.1网络设备、安全设备、主机设备等.............................247。1。1身份鉴别..............................................247.1。2访问控制..............................................277。1.3安全审计..............................................287。1。4入侵防范..............................................297。1.5恶意代码防范..........................................327.2应用系统...................................................337.2.1身份鉴别..............................................337。2。2访问控制..............................................377.2.3安全审计............................