GB/TXXXX–XXXXI目次前言...............................................................................IX引言................................................................................X1范围................................................................................12规范性引用文件......................................................................13术语和定义..........................................................................14信息系统安全等级保护概述............................................................14.1信息系统安全保护等级..............................................................14.2不同等级的安全保护能力............................................................14.3基本技术要求和基本管理要求........................................................24.4基本技术要求的三种类型............................................................25第一级基本要求......................................................................25.1技术要求..........................................................................25.1.1物理安全........................................................................25.1.1.1物理访问控制(G1)............................................................25.1.1.2防盗窃和防破坏(G1)..........................................................25.1.1.3防雷击(G1)..................................................................35.1.1.4防火(G1)....................................................................35.1.1.5防水和防潮(G1)..............................................................35.1.1.6温湿度控制(G1)..............................................................35.1.1.7电力供应(A1)................................................................35.1.2网络安全........................................................................35.1.2.1结构安全(G1)................................................................35.1.2.2访问控制(G1)................................................................35.1.2.3网络设备防护(G1)............................................................35.1.3主机安全........................................................................35.1.3.1身份鉴别(S1)................................................................35.1.3.2访问控制(S1)................................................................35.1.3.3入侵防范(G1)................................................................45.1.3.4恶意代码防范(G1)............................................................45.1.4应用安全........................................................................45.1.4.1身份鉴别(S1)................................................................45.1.4.2访问控制(S1)................................................................45.1.4.3通信完整性(S1)..............................................................45.1.4.4软件容错(A1)................................................................45.1.5数据安全及备份恢复..............................................................45.1.5.1数据完整性(S1)..............................................................45.1.5.2备份和恢复(A1)..............................................................45.2管理要求..........................................................................45.2.1安全管理制度...............................