网络安全软件的认可标准?
网络安全软件的认可标准:获得官方认可,国际上四大认可。
另一方面,大众的认可还是比较重要,一个产品要留住自己的用户需要有自己的独到之处。
认可,指承认、许可。
如:没他的认可谁也不能走。
根据中华人民共和国认证认可条例第二条的规定:认可,是指由认可机构对认证机构、检查机构、实验室以及从事评审、审核等认证活动人员的能力和执业资格,予以承认的合格评定活动;也是对从业者和从业单位专业性的肯定。
认可是对合格评定机构满足所规定要求的一种证实,这种证实大大增强了政府、监管者、公众、用户和消费者对合格评定机构的信任,以及对经过认可的合格评定机构所评定的产品、过程、体系、人员的信任。
这种证实在市场,特别是国际贸易以及政府监管中起到了相当重要的作用。
一般情况下,按照认可对象的分类,认可分为认证机构认可、实验室及相关机构认可和检查机构认可、从业人员认可等。
标准账户下,运行杀毒软件需要管理员密码,如何取消
信息安全等级保护是指对国家安全、法人和其他组织及公民的专有信息以及公开信息和存储、传输、处理这些信息的信息系统分等级实行安全保护,对信息系统中使用的信息安全产品实行按等级管理,对信息系统中发生的信息安全事件分等级响应、处置。
山东省软件评测中心就包含此方面的业务,希望能够帮到您。
十大重要标准 计算机信息系统安全等级保护划分准则 (GB 17859-1999) (基础类标准)信息系统安全等级保护实施指南 (GB/T 25058-2010) (基础类标准)信息系统安全保护等级定级指南 (GB/T 22240-2008) (应用类定级标准)信息系统安全等级保护基本要求 (GB/T 22239-2008) (应用类建设标准)信息系统通用安全技术要求 (GB/T 20271-2006) (应用类建设标准) 信息系统等级保护安全设计技术要求 (GB/T 25070-2010) (应用类建设标准)信息系统安全等级保护测评要求 (应用类测评标准)信息系统安全等级保护测评过程指南 (应用类测评标准)信息系统安全管理要求 (GB/T 20269-2006) (应用类管理标准) 信息系统安全工程管理要求 (GB/T 20282-2006) (应用类管理标准) 其它相关标准GB/T 21052-2007 信息安全技术信息系统物理安全技术要求GB/T 20270-2006 信息安全技术网络基础安全技术要求GB/T 20271-2006 信息安全技术信息系统通用安全技术要求GB/T 20272-2006 信息安全技术 操作系统安全技术要求GB/T 20273-2006 信息安全技术 数据库管理系统安全技术要求GB/T 20984-2007 信息安全技术 信息安全风险评估规范GB/T 20285-2007 信息安全技术 信息安全事件管理指南GB/Z 20986-2007 信息安全技术 信息安全事件分类分级指南GB/T 20988-2007 信息安全技术 信息系统灾难恢复规范其中信息系统安全等级保护测评要求 (应用类测评标准) 信息系统安全等级保护测评过程指南 (应用类测评标准
信息安全高手进 解释几个名词解释
1.加密算法:数据加密的基本过程就是对原来为明文的文件或数据按某种算法进行处理,使其成为不可读的一段代码,通常称为“密文”,使其只能在输入相应的密钥之后才能显示出本来内容,通过这样的途径来达到保护数据不被非法人窃取、阅读的目的。
加密技术通常分为两大类:“对称式”和“非对称式”。
2.对称式加密就是加密和解密使用同一个密钥,通常称之为“Session Key ”这种加密技术目前被广泛采用,如美国政府所采用的DES加密标准就是一种典型的“对称式”加密法,它的Session Key长度为56Bits。
3.拒绝服务攻击:拒绝服务攻击即攻击者想办法让目标机器停止提供服务或资源访问,是黑客常用的攻击手段之一。
这些资源包括磁盘空间、内存、进程甚至网络带宽,从而阻止正常用户的访问。
其实对网络带宽进行的消耗性攻击只是拒绝服务攻击的一小部分,只要能够对目标造成麻烦,使某些服务被暂停甚至主机死机,都属于拒绝服务攻击。
拒绝服务攻击问题也一直得不到合理的解决,究其原因是因为这是由于网络协议本身的安全缺陷造成的,从而拒绝服务攻击也成为了攻击者的终极手法。
攻击者进行拒绝服务攻击,实际上让服务器实现两种效果:一是迫使服务器的缓冲区满,不接收新的请求;二是使用IP欺骗,迫使服务器把合法用户的连接复位,影响合法用户的连接。
4.安全数据库:我们所说的安全数据库通常是指在具有关系型数据库一般功能的基础上,提高数据库安全性,达到美国TCSEC和TDI的B1(安全标记保护)级标准,或中国国家标准《计算机信息系统安全保护等级划分准则》的第三级(安全标记保护级)以上安全标准的数据库管理系统。
数据库的安全性包括:机密性、完整性和可用性,数据库在三个层次上,客户机 /服务器通过开放的网络环境,跨不同硬件和软件平台通信,数据库安全问题在这个环境下变得更加复杂。
管理分布或联邦数据库环境,每个结点服务器还能自治实行集中式安全管理和访问控制,对自己创建的用户、规则、客体进行安全管理。
如由 DBA或安全管理员执行本部门、本地区、或整体的安全策略,授权特定的管理员管理各组应用程序、用户、规则和数据库。
因此访问控制和安全管理尤为重要。
安全数据库是指数据库管理系统必须允许系统管理员有效地管理数据库管理系统和它的安全,并且只有被授权的管理员才可以使用这些安全功能和设备。
数据库管理系统保护的资源包括数据库管理系统存储、处理或传送的信息。
数据库管理系统阻止对信息的未授权访问,以防止信息的泄漏、修改和破坏。
5.证书管理机构——CA:CA是PKI系统中通信双方都信任的实体,被称为可信第三方(Trusted Third Party,简称TTP)。
CA作为可信第三方的重要条件之一就是CA的行为具有非否认性。
作为第三方而不是简单的上级,就必须能让信任者有追究自己责任的能力。
CA通过证书证实他人的公钥信息,证书上有CA的签名。
用户如果因为信任证书而导致了损失,证书可以作为有效的证据用于追究CA的法律责任。
正是因为CA愿意给出承担责任的承诺,所以也被称为可信第三方。
在很多情况下,CA与用户是相互独立的实体,CA作为服务提供方,有可能因为服务质量问题(例如,发布的公钥数据有错误)而给用户带来损失。
证书中绑定了公钥数据、和相应私钥拥有者的身份信息,并带有CA的数字签名。
证书中也包含了CA的名称(图中为LOIS CA),以便于依赖方找到CA的公钥、验证证书上的数字签名。
6.PKI(Public Key Infrastructure ) 即"公钥基础设施",是一种遵循既定标准的密钥管理平台,它能够为所有网络应用提供加密和数字签名等密码服务及所必需的密钥和证书管理体系,简单来说,PKI就是利用公钥理论和技术建立的提供安全服务的基础设施。
PKI技术是信息安全技术的核心,也是电子商务的关键和基础技术。
关于“全国计算机技术与软件专业技术资格(水平)考试”中的初级程...
Word 和Excel等 这是每年基本都要考的内容 4分 掌握好Word 和Excel的操作就好了。
程序员大纲:一、考试说明 1.考试要求: (1)掌握数据及其转换、数据的机内表示、算术和逻辑运算,以及相关的应用数学基础知 识; (2)理解计算机的组成以及各主要部件的性能指标; (3)掌握操作系统、程序设计语言的基础知识; (4)熟练掌握计算机常用办公软件的基本操作方法; (5)熟练掌握基本数据结构和常用算法; (6)熟练掌握C程序设计语言,以及C++、Java、Visual Basic中的一种程序设计语言; (7)熟悉数据库、网络和多媒体的基础知识; (8)掌握软件工程的基础知识,了解软件过程基本知识、软件开发项目管理的常识; (9)了解常用信息技术标准、安全性,以及有关法律、法规的基本知识; (10)了解信息化、计算机应用的基础知识; (11)正确阅读和理解计算机领域的简单英文资料。
2.通过本考试的合格人员能根据软件开发项目管理和软件工程的要求,按照程序设计规格说明书编制并调试程序,写出程序的相应文档,产生符合标准规范的、实现设计要求的、能正确可靠运行的程序;具有助理工程师(或技术员)的实际工作能力和业务水平。
3.本考试设置的科目包括: (1)计算机硬软件基础知识,考试时间为150分钟,笔试; (2)程序设计,考试时间为150分钟,笔试。
二、考试范围 考试科目1:计算机硬软件基础知识 1. 计算机科学基础 1.1 数制及其转换 二进制、十进制和十六进制等常用数制及其相互转换 1.2 数据的表示 数的表示(原码、反码、补码表示,整数和实数的机内表示方法,精度和溢出) 非数值表示(字符和汉字的机内表示、声音和图像的机内表示) 校验方法和校验码(奇偶校验码、海明校验码) 1.3 算术运算和逻辑运算 计算机中二进制数的运算方法 逻辑代数的基本运算和逻辑表达式的化简 1.4 数学应用 常用数值计算(矩阵、方程的近似求解、插值) 排列组合、应用统计(数据的统计分析) 1.5 常用数据结构 数组(表态数组、动态数组)、线性表、链表(单向链表、双向链表、循环链表)、队 列、栈、树(二叉树、查找树)、图的定义、存储和操作1.6 常用算法 常用的排序算法、查找算法、数值计算、字符串处理、数据压缩算法、递归算法、图的 相关算法 算法与数据结构的关系,算法效率,算法设计,算法描述(流程图、伪代码、决策表) 2. 计算机系统基础知识 2.1 硬件基础知识 2.1.1 计算机系统的组成,硬件系统、软件系统及层次结构 2.1.2 计算机类型和特点 微机、工作站、服务器、大型计算机、巨型计算机 2.1.3 中央处理器CPU 算器和控制器的组成,常用的寄存器、指令系统、寻址方式、指令执行控制、处理机性 能 2.1.4 主存和辅存 存储器系统 存储介质(半导体、硬盘、光盘、闪存、软盘、磁带等) 主存储器的组成、性能及基本原理 Cache的概念、虚拟存储的概念 辅存设备的类型、特性、性能和容量计算 2.1.5 I/O接口、I/O设备和通信设备 I/O接口(总线、DMA、通道、SCSI、并行口、RS232C、USB、IEEE1394) I/O设备的类型和特性(键盘、鼠标、显示器、打印机、扫描仪、摄像头,以及各种辅存 设备) I/O设备控制方式(中断控制、DMA) 通信设备的类型和特性(Modem、集线器、交换机、中继器、路由器、网桥、网关)及其 连接方法和连接介质(串行连接、并行连接,传输介质的类型和特性) 2.2 软件基础知识 2.2.1 操作系统基础知识 操作系统的类型和功能 操作系统的内核(中断控制)和进程概念 处理机管理、存储管理、设备管理、文件管理、作业管理 汉字处理 图形用户界面及其操作方法 2.2.2 程序设计语言和语言处理程序基础知识 汇编、编译、解释系统的基础知识 程序设计语言的基本成分(数据、运算、控制和传输) 过程(函数)调用 2.3 网络基础知识 网络的功能、分类、组成和拓扑结构 网络体系结构与协议(OSI/RM,TCP/IP) 常用网络设备与网络通信设备,网络操作系统基础知识和使用 Client/Server结构、Browser/Server结构 LAN基础知识 Internet基础知识 2.4 数据库基础知识 数据库管理系统的主要功能和特征 数据库模型(概念模式、外模式、内模式) 数据模型,ER图 数据操作(关系运算) 数据库语言(SQL) 数据库的主要控制功能 2.5 多媒体基础知识 多媒体基础概念,常用多媒体设备性能特征,常用多媒体文件格式类型 简单图形的绘制,图像文件的基本处理方法 音频和视频信息的应用 简单多媒体应用制作方法 2.6 系统性能指标 响应时间、吞吐量、周转时间等概念 可靠性、可维护性、可扩充性、可移植性、可用性、可重用性、安全性等概念 2.7 计算机应用基础知识和常用办公软件的操作方法 信息管理、数据处理、辅助设计、自动控制、科学计算、人工智能等概念 文字处理基础知识和常用操作方法 电子表格处理基础知识和常用操作方法 演示文稿制作方法 电子邮件处理操作方法 网页制作方法 3. 软件开发和运行维护基础知识 3.1 软件工程和项目管理基础知识 软件工程基本概念 软件开发各阶段的目标和任务 软件过程基本知识 软件工程项目管理基本知识 面向对象开发方法基础知识 软件...
请介绍一些广东地区的软件评测机构,并比较一下他们
比较权威的评测机构:赛宝软件评测中心、中国软件评测中心(深圳)、广东省软件检测(评 测)服务中心赛宝软件评测中心(软件质量工程研究中心)成立于1998年,经过10多年的发展,拥有了完善的软件测评实验室质量管理体系和卓越的软件测评能力,在软件产品检测和质量检验方面积累了丰富的经验,同时也与各级政府、企事业单位和软件企业等信息化建设单位和信息化用户建立了长期稳定的合作关系,并出色的完成了近万项各种类别的软件测试项目,业务范围涉及电子政务、通讯、金融、证券、交通、核工业、电力、医疗等多个领域。
拥有资质:中国合格评定国家认可委员会(CNAS)认可的实验室中国国家认证认可监督管理委员会批准的计量认证实验室部授权的软件产品检测机构广东省质量技术监督局授权的“广东省软件产品质量监督检验站”广东省信息产业厅指定的“双软认定”软件产品检测机构广东省科委认可的广东省科技新产品成果鉴定检测机构中国人民银行信息化建设项目第三方测试机构公安部信息安全等级保护推荐测评机构广东省公安厅备案的信息安全等级测评机构广东省计算机信息系统安全服务等级证(二级)广州市财政投资信息化项目验收测评机构国防武器装备科研生产单位一级保密资格单位检测范围:产品登记测试、产品确认测试、产品鉴定测试、安全性测试、集成项目验收测试、信息工程测试、质量改进测试、性能专项测试、性能优化测试、网络游戏专项测试、信息安全等级保护测试、信息安全产品检测、工程定型测试。
中国软件评测中心始终致力于软件工程、质量管理、软件系统测试、信息系统集成资质认证、ISO9000认证咨询、CMMI认证咨询、信息系统工程监理、信息系统验收评估等领域的研究与实践。
至今,中国软件评测中心已承担大型信息系统工程验收监理项目百余类;商品化软件测试千余件。
同时,受业主单位委托,CSTC依据国家有关法律法规、技术标准和信息系统工程监理合同,对信息系统工程项目的新建、升级和改造实施监理。
服务:行业测试、产品测试、软件测试、电子政务行业测试、硬件与网络安全测试、信息安全评测、电子政务评估、资质认证、信息工程监理、信息工程咨询、弱电网络监理、培训、咨询广东软件检测(评测)服务中心,是广州圣格科技咨询公司与国家工信部指定第三方软件检测(评测)机构合作。
主要从事软件产品登记检测、双软企业认定、软件科技成果鉴定测试、科技项目验收测试、计算机软件著作权登记、高新技术企业认定、计算机系统集成资质认证、ISO认证、ISO20000认、CMM认证、ISMS信息安全认证的专业服务机构。
是工业和信息化部指定的进行“双软认定、软件产品检测”的检测机构之一,以及国家标准制定单位。
实行方便快捷的远程软件检测(评测)方式。
并通过了中国合格评定国家认可委员会(CNAS)认可,保证了测试能力成熟度,能出具的检测报告具有权威性和法律效力的检测机构。
广州圣格科技咨询有限公司/广东软件检测(评测)服务中心形成覆盖全国的软件检测服务体系。
中心自成立以来,已成功为数千家用户提供服务,用户遍布通信、广电、金融、石油石化、公安、生产制造等行业。
主要业务:提供双软认定、软件产品登记、软件产品检测、软件著作权登记、计算机系统集成资质认证等多项服务,拥有独立的技术支撑和质量保证部门以及其他相关管理部门,能够有效保证服务工作的优质高效。
如其发表个人比较观点,还不如请阁下按照需求来判定选择哪一家机构,更为合理。
网络安全技术
目前,国内各企业大都建立了计算机网络,网络应用颇具规模,特别在数值计算、信息管理、办公事务、工程(产品)设计、加工制造等方面基本实现了计算机应用,计算机、网络和数据库正在成为企业日常运行的基石。
但是,许多企业由于网络管理相对滞后,网络效益难以获得应有发挥。
如果各企业以现有的网络设施为基础,在网络结构上做必要调整,在网络管理上做必要的加强,就能进一步挖掘网络潜力,提高各企业计算机网络的应用水平。
组网规划 企业的组网技术存在多种选择,但比较实用的是以太网(Ethernet)和ATM。
以太网较早进入网络应用领域,技术成熟,性能稳定,伸缩性强,性价比好,是企业局域网的首选技术。
高速以太网(1000Mbps及以上传输速率)甚至可承担实时和多媒体网络业务。
ATM(Asynchronous Transfer Mode,异步转移模式)可以提供容量很大的信息通道,并将语音、数据、文本、图像、视频等各种信息在网络中进行统一的传输和交换,在支持综合业务及信道利用率等方面具有优越的性能。
企业局域网一般由内部网和堡垒网两部分组成。
内部网又分成主网和各个相对独立的子网。
堡垒网可看做局域网中的一个子网,它把企业内部网和外部网连接起来,并在二者之间起隔离作用(见右图)。
在企业局域网上,通常的网络应用有:通过服务器实现文件服务和打印机(绘图机)资源共享;数据库应用;MIS及CAD应用;Internet 及Intranet应用;办公自动化应用等。
但是,在网络环境中,计算机应用方式应逐步实现网络化,并强调资源共享和协同工作。
例如,在数据库应用中,应采用C/S(客户机/服务器)应用结构,并逐步向B/S(浏览器/服务器)应用结构过渡;在CAD应用中,应从单项设计向联合设计过渡,并逐步引入三维模型设计方法;在MIS应用中,应以办公自动化为核心,逐渐融入其他应用项目,借助浏览器的支持,逐步形成一个集成的“E-企业”应用平台。
布线规划 企业局域网都应进行结构化布线,以此提高企业局域网的规范性和稳定性水平。
网络环境指的就是企业局域网结构化布线系统的周边环境。
结构化布线系统由六个子系统组成: (1) 工作区子系统 用户设备与信息插座之间的连接线缆及部件。
(2) 水平子系统 楼层平面范围内的信息传输介质(双绞线、同轴电缆、光缆等)。
(3) 主干子系统 连接网络中心和各子网设备间的信息传输介质(双绞线、同轴电缆、光缆等)。
(4) 设备室子系统 安装在设备室(网络中心、子网设备间)和电信室的布线系统,由连接各种设备的线缆及适配器组成。
(5) 建筑群子系统 在分散建筑物之间连接的信息传输介质(同轴电缆、光缆等)。
(6) 管理子系统 配线架及其交叉连接(HC—水平交叉连接,IC—中间交叉连接、MC—主交叉连接)的端接硬件和色标规则,线路的交连(Cross-Connect)和直连(Interconnect)控制。
对于网络环境来说,现行国家标准《建筑与建筑群综合布线系统工程设计规范》(GB/T 50311-2000)、《计算站场地技术条件》(GB 2887-89)、《电子计算机机房设计规范》(GB 50174-93)、《计算站场地安全要求》(GB 9361-88)有明确的规定,可参照执行。
网络中心是局域网的核心,总配线架(MDF)、网络交换机、网络服务器、路由器、防火墙、网关、海量存储设备、网管设备等重要网络实体都放置在这里。
网络中心的环境除应满足上述规定的一般要求外,在某些方面宜执行上述规定中的A级标准。
具体描述如下: (1) 安全要求 场地选择、防火、内部装修、供配电系统、空调系统、火灾报警及消防设施、防水、防静电、防雷击、防鼠害、电磁波防护11项,宜执行《计算站场地安全要求》(GB 9361-88)中的A级标准。
(2) 温度和湿度 夏季温度22±2℃,冬季温度20±2℃,相对湿度45%~65%,温度变化率小于5℃/h。
(3) 尘埃限制 粒度≥0.5μm,个数≤10000粒/dm3 (4) 腐蚀性气体 二氧化硫(SO2)≤0.15,硫化氢(H2S)≤0.01。
(5) 网络电源 电压的变动范围为-5%~+5%,频率变化范围为-0.2Hz~+0.2Hz,波形失真率≤±5%;网络电源应采用不间断电源供电系统。
(6) 接地 交流工作地的接地电阻不宜大于4Ω;安全保护地的接地电阻不应大于4Ω;信号地和屏蔽地的接地电阻不应大于3Ω;防雷保护地的接地电阻不应大于10Ω。
子网设备间一般放置分配线架(IDF)、子网交换机、子网服务器、子网打印机等子网设备。
一般情况下,配线架和交换机应锁闭在机柜之中,以免误动。
子网设备间宜参照计算机机房的一般环境要求执行。
电信室只放有分配线架,办公室环境即可满足要求。
工作区子系统、水平子系统、主干子系统、建筑群子系统的环境要求主要考虑如何对网络线缆和接插件进行保护,即网络线缆和接插件的防火、防水、防磁、防鼠害、防雷击、防静电、防自然破坏和人为破坏等。
网络运行 根据企业网络应用情况,企业局域网可执行每天8小时运行制或每天24小时运行制。
但在网络运行期间,企业一定要安排技术人员值班,以便随时处理网络故障、解决网络问题、保持网络畅通、提高网络的可用性和可靠性水平。
网络值班可...
什么是国家强制标准?国家标准,行业标准,企业标准哪一个才是强制...
依照安全性从高到低划分为 A,B,C,D四个等级,其中这些安全等级不是线性的,而是指数级上升的。
几年前,美国国防部为计算机安全的不同级别制订了4个准则。
橙皮书(正式名称为可信任计算机标准评估标准)包括计算机安全级别的分类。
看一下这些分类可以了解在一些系统中固有的各种安全风险,并能掌握如何减少或排除这些风险。
1、D1 级这是计算机安全的最低一级。
整个计算机系统是不可信任的,硬件和操作系统很容易被侵袭。
D1级计算机系统标准规定对用户没有验证,也就是任何人都可以使用该计算机系统而不会有任何障碍。
系统不要求用户进行登记(要求用户提供用户名)或口令保护(要求用户提供唯一字符串来进行访问)。
任何人都可以坐在计算机前并开始使用它。
D1级的计算机系统包括: MS-Dos MS-Windows3.xe及Windows95(不在工作组方式中) Apple的System7.x 2、C1 级C1级系统要求硬件有一定的安全机制(如硬件带锁装置和需要钥匙才能使用计算机等),用户在使用前必须登录到系统。
C1级系统还要求具有完全访问控制的能力,经应当允许系统管理员为一些程序或数据设立访问许可权限。
C1级防护不足之处在于用户直接访问操作系统的根。
C1级不能控制进入系统的用户的访问级别,所以用户可以将系统的数据任意移走。
常见的C1级兼容计算机系统如下所列: UNIX 系统 XENIX Novell3.x或更高版本 Windows NT 3、C2 级C2级在C1级的某些不足之处加强了几个特性,C2级引进了受控访问环境(用户权限级别)的增强特性。
这一特性不仅以用户权限为基础,还进一步限制了用户执行某些系统指令。
授权分级使系统管理员能够分用户分组,授予他们访问某些程序的权限或访问分级目录。
另一方面,用户权限以个人为单位授权用户对某一程序所在目录的访问。
如果其他程序和数据也在同一目录下,那么用户也将自动得到访问这些信息的权限。
C2级系统还采用了系统审计。
审计特性跟踪所有的“安全事件”,如登录(成功和失败的),以及系统管理员的工作,如改变用户访问和口令。
常见的C2级操作系统有: UNIX 系统 XENIX Novell3.x或更高版本 Windows NT 4、B1 级B1级系统支持多级安全,多级是指这一安全保护安装在不同级别的系统中(网络、应用程序、工作站等),它对敏感信息提供更高级的保护。
例如安全级别可以分为解密、保密和绝密级别。
5、B2 级这一级别称为结构化的保护(Structured Protection)。
B2 级安全要求计算机系统中所有对象加标签,而且给设备(如工作站、终端和磁盘驱动器)分配安全级别。
如用户可以访问一台工作站,但可能不允许访问装有人员工资资料的磁盘子系统。
6、B3 级B3级要求用户工作站或终端通过可信任途径连接网络系统,这一级必须采用硬件来保护安全系统的存储区。
7、A 级这是橙皮书中的最高安全级别,这一级有时也称为验证设计(verified design)。
与前面提到各级级别一样,这一级包括了它下面各级的所有特性。
A级还附加一个安全系统受监视的设计要求,合格的安全个体必须分析并通过这一设计。
另外,必须采用严格的形式化方法来证明该系统的安全性。
而且在A级,所有构成系统的部件的来源必须安全保证,这些安全措施还必须担保在销售过程中这些部件不受损害。
例如,在A级设置中,一个磁带驱动器从生产厂房直至计算机房都被严密跟踪。