Q/GDW 11353—2014
基本信息
标准号:
Q/GDW 11353—2014
中文名称:国家电网公司云安全终端系统技术要求
标准类别:其他行业标准
标准状态:现行
出版语种:简体中文
下载格式:.zip .pdf
标准分类号
关联标准
出版信息
相关单位信息
标准简介
Q/GDW 11353—2014.
1范围
Q/GDW 11353规定了公司云安全终端系统应满足的功能、安全、性能以及运行保障要求。
Q/GDW 11353适用于公司总部,各分部、省(自治区、直辖市)电力公司、相关直属单位,承担公司信息化项目的研发单位。
2规范性引用文件
下列文件对于本文件的应用是必不可少的。凡是注日期的引用文件,仅所注日期的版本适用于本文件。凡是不注日期的引用文件,其最新版本(包括所有的修改版)适用于本文件。
GB 50052——2009供配电系统设计规范
Q/GDw 343——2009国家电网公司机房设计及建设规范
3术语和定义
下列术语和定义适用于本文件。
3.1
云安全终端系统cloud terminal security system
基于虚拟化技术和分布式存储技术的集中式安全办公系统,由前台接入设备和后台服务层组成,为用户提供虚拟桌面和虚拟应用服务。其中,前台接入设备指瘦终端、利旧计算机或类似接入设备,后台服务层指桌面服务管控模块、数据文件存储模块和操作行为管控模块,将用户办公资源整合一体,在数据中心集中管控。用户通过前台接入设备访问后台服务层,获得与传统计算机一致的用户体验。
3.2
瘦终端thin client
本地无硬盘的精简PC,其上安装嵌入式Linux操作系统和登录软件,是云安全终端系统的前台接入设备,提供网络连接、系统登录、图像显示、鼠标键盘命令传输功能。高清视频、特殊外设等场景下可酌情考虑Windows操作系统。
3.3
利旧计算机existing computer
现有办公计算机(包括台式计算机和笔记本),锁定或格式化本地硬盘,安装嵌入式 Linux操作系统和登录软件,改造成云安全终端系统的前台接入设备。提供网络连接、系统登录、图像显示、鼠标键盘命令传输功能。高清视频、特殊外设等场景下可酌情考虑Windows操作系统。
3.4
桌面代理desktop agent
虚拟桌面中安装的桌面服务管控模块插件,提供虚拟桌面注册、连接设置以及与会话之间的交互功能。
标准内容
ICS29.240
国家电网公司企业标准
Q/GDW11353—2014
国家电网公司云安全终端系统技术要求Technical reguirements for cloud terminal security system inStateGridCorporationofChina
2015-05-29发布
国家电网公司
2015-05-29实施
规范性引用文件
3术语和定义·
4功能性要求·
4..总体说明
4.2前台接入设备
4.3桌面服务管控
4.4数据文件存储·
4.5集中运维
5安全性要求·
身份鉴别·
访问控制·
安全审计
5.4数据完整性·
数据保密性·
5.6资源控制
性能指标要求
响应时间指标
并发连接
网络占用
6.4可靠性:
6.5稳定性·
7硬件配置要求
7.1前台接入设备
7.2服务器··
7.3存储阵列·
7.4负载均衡·
7.5广域网加速…
8运行保障要求
8.1、物理设施要求…
8.2网络环境要求
附录A(资料性附录)
云安全终端系统结构
编制说明
Q/GDW11353—2014
Q/GDW11353—2014
为规范国家电网公司(以下简称“公司\)云安全终端系统的技术指标,统一质量要求及技术路线保障系统的安全稳定运行,制定公司云安全终端系统技术要求。本标准由国家电网公司信息通信部提出并解释。本标准由国家电网公司科技部归口。本标准起草单位:中国电力科学研究院。本标准主要起草人:严敏辉、郭旭、刘楠、李凌、詹雄、高昆仑、陈艳红、韩丽芳、单松玲、韩秀文,刘莹、程志华、李顺赞、崔丙锋、李补岐、张春光、赵峰、孙绍辉、王鹏程、金成明、赵永彬、马凤霞、何永远、王娟、黄杰、郭华。
本标准首次发布。
本标准在执行过程中的意见或建议反馈至国家电网公司科技部。1
1范围
Q/GDW11353—2014bzxZ.net
国家电网公司云安全终端系统技术要求本标准规定了公司云安全终端系统应满足的功能、安全、性能以及运行保障要求本标准适用于公司总部,各分部、省(自治区、直辖市)电力公司、相关直属单位,承担公司信息化项目的研发单位。
2规范性引用文件
下列文件对于本文件的应用是必不可少的。凡是注日期的引用文件,仅所注日期的版本适用于本文件。凡是不注日期的引用文件,其最新版本(包括所有的修改版)适用于本文件。GB50052—2009供配电系统设计规范Q/GDW343—2009国家电网公司机房设计及建设规范3术语和定义
下列术语和定义适用于本文件
云安全终端系统cloud terminal security system基于虚拟化技术和分布式存储技术的集中式安全办公系统,由前台接入设备和后台服务层组成,为用户提供虚拟桌面和虚拟应用服务。其中,前台接入设备指瘦终端、利旧计算机或类似接入设备,后台服务层指桌面服务管控模块、数据文件存储模块和操作行为管控模块,将用户办公资源整合一体,在数据中心集中管控。用户通过前台接入设备访问后台服务层,获得与传统计算机一致的用户体验。3.2
瘦终端thinclient
本地无硬盘的精简PC,其上安装嵌入式Linux操作系统和登录软件,是云安全终端系统的前台接入设备,提供网络连接、系统登录、图像显示、鼠标键盘命令传输功能。高清视频、特殊外设等场景下可酌情考虑Windows操作系统。
利旧计算机 existingcomputer
现有办公计算机(包括台式计算机和笔记本),锁定或格式化本地硬盘,安装嵌入式Linux操作系统和登录软件,改造成云安全终端系统的前台接入设备。提供网络连接、系统登录、图像显示、鼠标键盘命令传输功能。高清视频、特殊外设等场景下可酌情考虑Windows操作系统。3.4
桌面代理desktopagent
虚拟桌面中安装的桌面服务管控模块插件,提供虚拟桌面注册,连接设置以及与会话之间的交互功能。
审计代理auditagent
服务器及虚拟桌面安装的操作行为管控模块插件,提供行为审计管理功能1
Q/GDW11353—2014
办公资源officeresources
操作系统、应用软件、数据存储空间和账号权限等软硬件资源。3.7
资源型 resourcetype
为高权限、高安全、外设需求复杂的用户分配的个性化的虚拟桌面,适用于研发、运维、项目组等高度安全和知识产权保护的研发场景。3.8
标准型standardtype
为多数日常办公用户分配的标准化虚拟桌面,配置普通用户权限、安装标准的应用软件,适用于日常办公场景。
operationtype
作业型
为终端配置要求较低、软件需求单一的用户分配的标准化虚拟应用,适用于营业厅、变电站等办公场景。
基础架构服务器infrastructureserver支撑云安全终端系统后台服务组件运行而置备的PC服务器。3.11
桌面承载服务器desktopserver
支撑云安全终端系统用户办公资源而置备的PC服务器。4功能性要求
4.1总体说明
云安全终端系统由前台接入设备和后台服务层组成,将用户办公资源集中管控,实现IT资源的按需交付和统一调度,加强计算机使用的保密安全性。其中,前台接入设备指瘦终端、利旧计算机或类似接入设备,后台服务层包括桌面服务管控、数据文件存储和操作行为管控等模块,要求如下:a)前台接入设备,指瘦终端、利旧计算机或类似接入设备,提供网络连接、系统登录、图像显示、鼠标键盘命令传输功能。
b)桌面服务管控模块,基于虚拟化技术,按需提供虚拟桌面和虚拟应用服务,集中管控数据中心的服务器、网络、存储资源。c)
操作行为管控模块,对系统用户及管理员的操作录屏监控,提供审计报表及录像回放等功能。
d)数据文件存储模块,基于分布式存储技术,提供个人数据的集中存储和备份功能。云安全终端系统数据包含虚拟桌面操作系统数据、系统配置文件和用户个人数据,其中操作系统数据和系统配置文件存储在磁盘阵列中,个人数据存储在X86服务器组成的数据文件存储模块中。
4.2前台接入设备
4.2.1嵌入式操作系统
前台接入设备系统为嵌入式操作系统,系统功能要求如下:a)应为基于linux内核的操作系统。b)应提供网络接入、用户登录、外设驱动运行环境。c)应支持多媒体重定向技术,可实现720P/1080P视频流畅播放。2
d)应支持RDP、ICA、PCOIP、ADP等协议。e)
Q/GDW11353—2014
应提供管理员权限和普通用户权限,仅限于管理员拥有系统配置、安装登录软件的权限。f)
系统时间可手动或自动同步设置。g)
可查看系统的软硬件配置信息。h)
应提供关机重启功能。
应提供恢复出厂设置的功能。
可灵活定制界面和外设驱动。
应能够安装在传统计算机中实现计算机利旧。k)
网络连接
网络连接应提供前台与后台的通信连接功能,要求如下:应提供如附录A图A.1所示的前台接入层和后台服务层之间的网络连接功能a
b)应支持广泛的网络访问类型,内网支持LAN接入,外网支持LAN、WAN等接入。应支持802.1x标准协议认证功能。d)应提供硬件设备的网络配置功能,包括自动获取IP、静态设置IP、DNS等功能。应提供Ping和Tracert等网络诊断功能。e)
用户登录
用户登录应提供用户身份的安全认证功能,要求如下:应提供用户登录凭证输入接口。ay
前台接入设备开机后默认进入用户登录框界面b)
应支持用户名、密码认证及USB-Key、智能卡等强身份认证。c
应提供用户名记忆功能。
应提供自动重连功能。
设备支持
云安全终端系统应支持多种设备接入,要求如下:a)内网支持瘦终端、利旧计算机接入访问虚拟桌面或虚拟应用。外网支持瘦终端、利旧计算机、移动设备(手机、平板电脑)等接入访问虚拟桌面或虚拟应b)
4.2.5外设识别
前台接入设备应提供外设识别功能,要求如下:a)应支持公司业务系统所涉的外围设备,如安全U盘、扫描仪、普通打印机、电力抄表机、SIM卡读卡器、身份证读卡器、发票打印机、密码键盘、USB摄像头等。b)应支持的接口包括串口、并口、USB口、PS2口,其中串口、并口可通过转接方式实现c)应支持外设热插拨,正常安装驱动后外设热插拨无需重启用户会话。4.2.6外设重定向
前台接入设备应提供外设重定向功能,要求如下:a)在资源型、标准型、作业型三种办公资源中,提供良好的外设重定向功能b)
用户仅能在会话中访问其终端外设端口上的设备,无法访问其他终端外设端口上的设备用户会话断开或者注销之后,设备应不可再被访问。c)
d)外设重定向软件应按照公司应用的要求,正常运行在等同于WindowsServer2003或以上环境,兼容32位及64位操作系统。4.2.7显示模式
应支持分屏显示,包括扩展模式和复制模式。4.2.8集中管控
Q/GDW11353—2014
前台接入设备提供集中管控的功能,功能要求如下:a)应支持嵌入式操作系统和登录软件的单点升级及统一升级。b)应支持终端设备集中电源控制及系统配置。c)上述功能需在用户许可的前提下完成操作。4.3桌面服务管控
4.3.1传输协议
4.3.1.1虚拟通道
传输协议应基于虚拟通道技术,提供虚拟通道管理功能,要求如下:a)应基于虚拟通道技术,提供鼠标、键盘、图像、声音、端口、打印等输入输出数据的交互和通信功能。
b)应提供通道管理功能,对打印、多媒体播放、数据传输等操作提供单独的控制策略。4.3.1.2加密传输
传输协议应提供加密传输功能,功能要求如下:a)应加密传输用户鼠标键盘操作指令及屏幕变化量。b)应加密传输接入层和服务层之间的交互数据。4.3.1.3加速传输
传输协议应提供加速传输功能,功能要求如下a)应支持自适应数据压缩技术和连接优化技术,加速传输减少网络带宽占用。b)应支持广域网加速传输方案,根据实时网络流量,为不同应用排列优先级分配网络带宽,降低带宽消耗、提升应用性能。
4.3.2资源配置
4.3.2.1资源型
个性化的虚拟桌面,功能要求如下:a)应按需为用户提供一对一完整的虚拟桌面。b)应支持主流操作系统。
应支持用户对桌面进行个性化设置并存储。c)
建议配置:每用户分配2VCPU、4GB内存、30GB操作系统存储空间、60GB数据存储空间d
(包括10GB文件漫游空间和50GB分布式存储空间)。4.3.2.2标准型
标准化的桌面,功能要求如下:a)应按需为用户提供一对多的标准虚拟桌面。应根据业务场景定制操作系统及应用软件并形成标准。b)
用户不能对虚拟桌面进行个性化设置,只使用预安装的标准化操作系统及应用软件。c
建议配置:每15用户分配4VCPU、16GB内存,或每35用户分配8VCPU、32GB内存、共享d
50GB操作系统存储空间,每用户分配60GB数据存储空间(包括10GB文件漫游空间和50GB分布式存储空间)。
4.3.2.3作业型
标准化的应用,功能要求如下:a)应按需为用户提供由后台服务器统一安装发布的虚拟应用。建议配置:每25用户分配4VCPU、16GB内存,或每50用户8VCPU、32GB内存,共享50GBb)
操作系统存储空间,每用户分配60GB数据存储空间(包括10GB文件漫游空间和50GB分布式存储空间)。
4.3.3资源管控
4.3.3.1资源分配
系统应提供资源分配功能,要求如下:a)应支持桌面、桌面组或应用授权给用户、用户组、域组(OU)、IP。Q/GDW11353—2014
b)应支持资源型、标准型、作业型桌面的CPU、内存、数据存储空间按需动态调整。4.3.3.2批量控制
系统应提供办公资源的多种控制方式,功能要求如下:a)对资源型桌面可批量创建、开机、启动、重启、授权。b)对资源型桌面提供电源管理功能,可批量定时关机、启动。c)对标准型及作业型桌面可集中创建、重启、授权。d)上述功能需在用户许可的前提下完成操作。4.3.3.3GPU加速
系统应支持GPU加速、GPU透传和GPU共享功能,要求如下:a)应支持GPU透传,将主机的多块物理GPU按照一比一的比例分配给虚拟桌面,虚拟桌面的应用程序直接调用该物理GPU。
应支持GPU共享,多个虚拟桌面共享一颗GPU,利用VGPU等技术将可用的GPU分配给虚拟b)
桌面。
策略控制
系统应提供策略统一管控功能,要求如下:应基于策略下发技术,提供密码管理、用户策略、计算机策略等统一下发功能。a)
应根据用户、终端IP控制访问权限。b)
应根据用户、应用等控制USB、音频、剪贴板访问权限,打印权限以及占用带宽。c)
应通过内置策略中的VID、PID等字段,控制特定USB设备的访问权限。d
根据用户、应用等学段控制剪贴板、文件、USB传输。43.4
服务站点
系统应提供用户请求响应功能,功能要求如下:应向用户提供统一的访问站点,响应用户请求。a
b)用户提交身份凭证后,应在服务站点中查看到授权的资源列表。应支持单点登录访问发布的资源型、标准型、作业型桌面。c)
4.3.5接入许可
系统应提供多种授权方式,功能要求如下:a)应提供设备、用户接入许可管理功能b)应通过接入设备数量、用户并发量等方式控制系统接入量。4.3.6代理服务
应提供桌面注册及实时通信检测功能。4.3.7访问模式
系统应提供多种访问模式,包括:a)支持通过瘦终端内置的登录软件访问资源型、标准型和作业型资源b)支持通过传统PC安装登录软件方式访问资源型、标准型和作业型资源。c)支持WEB方式无插件运行,不需要在客户端上安装任何的代理程序即可访问资源型、标准型和作业型资源。
4.3.8平台兼容
应支持开放的服务器虚拟化平台,兼容vSphere、XenServer、Hyper-V、FusionSphere等服务器虚拟化平台。
Q/GDW11353—2014
4.4数据文件存储
4.4.1数据存储
4.4.1.1文件存储
系统应具备文件存储功能,包括:a)应基于分布式存储技术,为用户数据文件提供实际存储空间。b)应支持X86服务器。
4.4.1.2站点访问
应提供B/S、C/S等服务接口。
4.4.1.3自动同步
应提供WEB、虚拟盘等访问方式的文件自动同步功能。4.4.1.4文件搜索
应支持用户授权范围内,基于文件名和文本内容的搜索。4.4.2数据备份
应基于分布式存储技术,提供用户数据文件的备份功能。4.4.3文件传递
4.4.3.1个人传递
系统应提供个人文件传递和授权,要求如下:a)应提供个人文件传递功能,将个人文件传递给授权用户。b)用户权限应由管理员指定。
4.4.3.2部门传递
系统应提供部门文件传递和授权,要求如下a)应存储部门级共用文件,由同一部门组织结构中的成员使用。b)用户权限应由管理员指定。
4.4.3.3项目传递
系统应提供项目文件传递和授权,要求如下:a)应存储项目组共用文件,由同一项目组中的成员使用。b)用户权限应由管理员指定。
4.4.3.4公司传递
系统应提供公司文件传递和授权,要求如下:a)应存储公司级共用文件,由同一公司组织结构中的成员使用。b)用户权限应由管理员指定。
4.5集中运维
4.5.1控制台
4.5.1.1控制界面
应基于MMC或Web的管理控制台,提供脚本化命令行的控制界面。4.5.1.2委派设置
应可委派不同级别的管理员,实现分级管理。4.5.1.3运维操作
系统应提供办公资源运维操作界面,要求如下:a)应提供连接管理功能,通过控制台批量断开、注销桌面连接b)应提供资源配置管理功能,通过控制台动态调整虚拟桌面CPU、内存、硬盘等配置。c)应通过控制台远程处理用户故障,支持交互协助。4.5.1.4快速定位
应提供虚拟资源的整体运行状态视图,便于运维支持人员快速定位。4.5.2配置查询
系统应提供虚拟桌面相关的配置信息,要求如下:a)应包括虚拟桌面分组信息、软件版本信息、用户连接信息Q/GDW11353—2014
b)应提供详细的桌面连接信息,如终端MAC、IP地址,桌面代理版本,登录时间。c)应提供查询功能。
4.5.3模板管理
4.5.3.1模板更新
系统应支持多种模板更新方式,要求如下:a)应支持终端设备、操作系统、应用和用户个性化设置相互隔离,保存单一主镜像,支持使用模板更新对虚拟机进行升级。
b)应支持基于流模式的模板统一发布和升级功能。4.5.3.2配置文件
应提供集成的配置文件管理功能,使用文件漫游、重定向等技术保存用户的个性化应用设置。4.5.4系统监控
4.5.4.1实时监控
系统应提供实时监控功能,要求如下:a)应提供物理服务器和虚拟机的CPU、内存、磁盘、网络IO等参数和性能指标的实时监控功能。
b)应实时监测虚拟桌面和虚拟应用的状态,定义、调整桌面和应用策略4.5.4.2日志记录
系统应提供多种日志信息,要求如下:a)应支持通过多种途径(包括安装代理、读取系统日志文件)收集物理服务器:虚拟机等各类监控对象的日志数据。
b)应以邮件等方式向管理员发送系统消息。4.5.4.3负载均衡
应根据系统监控的状态,触发内部负载均衡机制。5安全性要求
5.1身份鉴别
5.1.1用户标识
系统应提供用户身份多种认证机制,要求如下:a)应对所有登录用户进行唯一身份标识,并对鉴别信息进行管理。采用活动目录服务构建,实现用户身份的统一管理和认证。a)
支持动态口令、USB-Key、智能卡等强身份认证机制。b)
提供统一的USB-Key认证机制,兼容各终端设备。c)
5.1.2用户鉴别
系统应提供多种鉴别机制,要求如下:a)应对所有登录用户进行身份鉴别,具备登录瘦终端及登录桌面操作系统身份鉴别分别控制的功能。
b)应具备用户口令长度、复杂度、登录超时、重复次数、有效期等检查机制。5.1.3鉴别失败
应能够对不成功的鉴别尝试次数进行定义,以及鉴别尝试失败时的行动进行定义。7
Q/GDW11353—2014
5.1.4多重鉴别机制
应具备多种用户鉴别方式,包括但不限于口令认证、USBKey认证、指纹识别、活动目录认证、动态口令认证、MAC地址认证,同时应支持多种鉴别方式的组合使用。5.1.5权限控制
系统应提供不同级别的权限控制,要求如下a)应具备多级管理员机制,可定义不同级别管理员的角色和权限,实现分级管理。b)应支持针对用户或用户组的权限管控。数据文件权限应包含只读、读写等权限。c
d)操作系统权限应包含管理员、普通用户等权限。5.2访问控制
5.2.1用户访问控制
系统应提供多种用户访问控制能力,要求如下:a)应具备用户访问控制的能力,依据安全策略控制用户对文件、数据库表等的访问。b)应具备基于时间的访问控制能力。5.2.2用户访问控制策略
应针对不同的用户设置不同的访问控制策略,并确保授权设置策略满足权限最小化原则和权限互斥原则。
5.2.3网络访问控制
系统应提供多种网络访问控制能力,要求如下:应具备通信隔离机制,通过VLAN或类似技术实现虚拟机之间的通信隔离。a)
b)应通过使用虚拟防火墙的方式实现虚拟机之间的内部网络隔离。应具备基于IP、MAC、端口的网络访问控制能力。c)
5.2.4杀毒和补丁升级控制
系统应支持多种杀毒方式,要求如下:a)应支持各单位现有的杀毒、补丁升级方式。b)应支持基于服务器虚拟化底层的云查杀方式。5.3安全审计
5.3.1审计数据产生
系统应全面记录审计数据,包括但不限于以下内容:a)支持对用户所有操作及系统事件进行安全审计。b)支持对指定资源型、标准型和作业型用户的办公行为和管理员运维操作进行录屏监控或事件审计记录。
审计事件的类型应全面,同时应记录审计功能的操作。c)
d)审计记录中的基本信息应全面,基本信息应包含日期、时间、类型、内容、用户名、主机名、应用事件、描述和结果等。e)
应支持用户的键盘、鼠标动作触发机制和屏幕变化触发机制,动作触发机制记录用户键盘、鼠标操作时的办公操作,屏幕变化触发机制记录用户的全部办公操作。f)能够记录并提示由非法卸载引起的审计代理异常信息,能针对主机名或用户名定位异常终端。
5.3.2审计查阅
系统应提供对审计数据的查阅功能,包括如下内容:a)应提供对审计数据进行搜索、查询、分析、统计、分类、排序,操作回放等必要的审计查阅的能力。
Q/GDW11353—2014
b)所有记录的用户录像及审计信息应能分类显示,可通过时间、用户名、主机名、应用名称,文件名、目录名、窗口标题名等关键字筛选查看所需记录。c)应具备用户过滤功能,针对用户名定制白名单。5.3.3审计事件存储
系统应具备保护审计记录存储的能力,包括如下内容:a)审计进程应无法单独中断,审计记录应无法删除、修改或覆盖。b)应提供审计数据存储的容量告警功能,达到告警容量后发送告警提示。审计数据具有手动或自动备份的功能。c
d)内网审计记录应保存不少于3个月,外网审计记录应保存不少于6个月。5.3.4
审计报表
系统应具备审计报表功能,包括如下内容:a)应能够形成审计记录报表,导出报表。b)应提供Excel格式、Html格式等格式报表5.3.5审计策略管理
系统应具备审计策略管理能力,包括如下内容a)应具备供选择性审计的能力及安全审计的管理能力。可配置审计策略,使之只记录对某一用户或某一类用户的操作事件b)
可配置审计策略,使之记录全部或指定应用的操作事件。应对用户通过按账号和分组设置审计策略,可设置记录方式、录屏频率及录屏色彩。d)
5.3.6审计代理
5.3.6.1审计代理
系统应具备审计代理功能,包括如下内容:a)应提供用户行为的记录功能,支持资源型、标准型、作业型用户行为记录,将记录传送给控制台集中管理。
b)应能接收服务端的管理策略,5.3.6.2代理管控
系统应具备对审计代理的管控功能,包括如下内容:a)应显示审计代理活动状态。
b)应能停用或激活审计代理服务。c)代理被违规卸载或不能正常工作时,应提供告警提示。5.4数据完整性
5.4.1数据存储完整性
应具备对用户数据存储完整性的保护能力,即保证数据不被非法地改动和销毁。5.4.2数据传输完整性
系统应具备数据传输的完整性,包括如下内容:a)应具备对用户数据传输过程中完整性的保护能力。b)应具备机制防正报文的重放
c)应具备机制来识别对传输数据的篡改,d)应对用户输入和配置信息进行检查,保证输入值的合理性,语法的完整性、有效性和正确性。
5.5数据保密性
5.5.1数据存储保密性
系统应具备数据存储的保密性,包括如下内容:9
小提示:此标准内容仅展示完整标准里的部分截取内容,若需要完整标准请到上方自行免费下载完整标准文档。