首頁 > 職責大全 > 消息網安全防護要求

消息網安全防護要求

2024-07-23 閱讀 4062

1?范圍本標準規定了消息網在安全等級保護、安全風險評估、災難備份及恢復等方面的安全防護要求。本標準適用于公眾電信網中的短消息網和多媒體消息網及與消息網相關的信息服務單位(SP)系統。2規范性引用文件下列文件中的條款通過本標準的引用而成為本標準的條款。凡是注日期的引用文件,其隨后所有的修改單(不包括勘誤的內容)或修訂版均不適用于本標準。然而,鼓勵根據本標準達成協議的各方研究是否可使用這些文件的最新版本。凡是不注日期的引用文件,其最新版本適用于本標準。YD/T1729-2008?電信網和互聯網安全等級保護實施指南YD/T1730-2008?電信網和互聯網安全風險評估實施指南YD/T1731-2008?電信網和互聯網災難備份及恢復實施指南YD/T1732--2008固定通信網安全防護要求YD/T1734-2008?移動通信網安全防護要求YD/T1752-2008?支撐網安全防護要求YD/T1758-2008?非核心生產單元安全防護要求YD/T1754-2008?電信網和互聯網物理環境安全等級保護要求YD/T1756-2008?電信網和互聯網管理安全等級保護要求YD/T1598-2007?2GHzcdma2000數字蜂窩移動通信網多媒體郵件業務系統技術要求YD/T1533.1-2006?固定網多媒體消息業務技術要求第1部分:多媒體消息中心(MMSC)設備YD/T1499-2006?數字蜂窩移動通信網多媒體消息業務(MMS)中心設備技術要求YD/T1039.1-2005?900/1800MHzTDMA數字蜂窩移動通信網短消息中心設備規范第一分冊點對點短消息業務YD/T1364-2005?點對點短消息同間互通設備技術要求YD/T1248.3—2004?固定電話同短消息業務第三部:短消息中心技術要求?YD/T1221.1—20**800MHzCDMA數字蜂窩移動通信網短消息中心設備技術要求第一分冊點對點短消息業務3術語、定義和縮略語3.1?術語和定義下列術語和定義適用于本標準。3.1.1消息網安全等級SecurityClassificationofMessagingNetwork消息網安全重要程度的表征。重要程度可從消息網受到破壞后,對國家安全、社會秩序、經濟運行、公共利益、網絡和業務運營商造成的損害來衡量。3.1.2消息網安全等級保護ClassifiedSecurityProtectionofMessagingNetwork對消息網分等級實施安全保護。3.1.3組織Organization組織是由不同作用的個體為實施共同的業務目標而建立的結構,組織的特性在于為完成目標而分工、合作;一個單位是一個組織,某個業務部門也可以是一個組織。3.1.4消息網安全風險SecurityRiskofMessagingNetwork人為或自然的威脅可能利用消息網中存在的脆弱性導致安全事件的發生及其對組織造成的影響。3.1.5消息網安全風險評估SecurityRiskAssessmentofMessagingNetwork指運用科學的方法和手段,系統地分析消息網所面臨的威脅及其存在的脆弱性,評估安全事件一旦發生可能造成的危害程度。為進一步提出有針對性的抵御威脅的防護對策和安全措施,防范和化解消息網安全風險,將風險控制在可接受的水平,為最大限度地保障消息網的安全提供科學依據。3.1.6消息網資產AssetofMessagingNetwork消息網中具有價值的資源,是安全防護保護的對象。消息網中的資產可能是以多種形式存在,無形的、有形的、硬件、軟件,包括物理布局、通信設備、物理線路、數據、軟件、文檔、規程、業務、人員、管理等各種類型的資源,如消息網的消息中心設備、網關設備、網絡布局等。3.1.7消息網資產價值AssetValueofMessagingNetwork消息網中資產的重要程度或敏感程度。資產價值是資產的屬性,也是進行資產識別的主要內容。3.1.8消息網威脅ThreatofMessagingNetwork可能導致對消息網產生危害的不希望事件潛在起因,它可能是人為的,也可能是非人為的;可能是無意失誤,也可能是惡意攻擊。常見的消息網絡威脅有光纜中斷、設備節點失效、火災、水災等。3.1.9消息網脆弱性VulnerabilityofMessagingNetwork脆弱性是消息網中存在的弱點、缺陷與不足,不直接對資產造成危害,但可能被威脅所利用從而危及資產的安全。3.1.10消息網災難DisasterofMessagingNetwork由于各種原因,造成消息網故障或癱瘓。使清息網支持的業務功能停頓或服務水平不可接受、達到特定的時間的突發性事件。3.1.11消息網災難備份BackupforDisasterRecoveryofMessagingNetwork為了消息網災難恢復而對相關網絡要素進行備份的過程。3.1.12消息網災難恢復DisasterRecoveryofMessagingNetwork為了將消息網從災難造成的故障或癱瘓狀態恢復到正常運行狀態或部分正常運行狀態、并將其支持的業務功能從災難造成的不正常狀態恢復到可接受狀態,而設計的活動和流程。3.2縮略語下列縮略語適用于本標準。CDMA?CodeDivisionMultipleAccess?碼分多址GPRS?GeneralPacketRadioService?通用無線分組業務GSMGlobalSystemofMobilecommunication?通訊系統MTBF?MeanTimeBetweenFailures?平均故障間隔時間PLMN?PublicLandMobileNetwork?公眾陸地移動電話網PSTN?PublicSwitchedTelephoneNetwork公用電話交換網SP?ServiceProvider??業務提供商TDMA?TimeDivisionMultipleAccess?時分多址WAPWirelessApplicationProtocol??無線應用協議4消息網安全防護概述4.1?消息網安全防護范圍消息網按照消息類型分為短消息網和多媒體消息網。短消息網包括900/1800MHzTDMA數字蜂窩移動通信網短消息網、800MHzCDMA數字蜂窩移動通信網短消息網、固定電話網短消息網。多媒體消息網包括數字蜂窩移動通信網多媒體消息網、2GHzCDMA2000數字蜂窩移動通信網多媒體郵件業務消息網等。消息網所包括的業務為點對點短消息業務、點對點多媒體業務消息業務、與SP相關的點播訂閱業務等。消息網的安全防護范圍包含短消息網及與消息網相關的信息服務單位(SP)系統。短消息網的架構示意如圖1和圖2所示。多媒體消息網的架構示意如圖3所示。圖1和圖2為短消息網的網絡架構示意圖,短消息業務的完成主要涉及短消息中心和短消息網關設備。如果涉及不同運營商的點對點短消息互通時,還包括短消息互通網關。圖1移動短消息網的網絡架構示意圖2固定短消息網的網絡架構示意?短消息業務是電路域的數據業務。基于PLMN的短消息是以信令方式在網絡中傳送,基于PSTN的短消息是以話路為承載方式的,話路的建立與信令網相關。為配合短消息業務平臺提供短消息服務,需要各種承載網設備的支持,還要和現網中的計費系統、網管系統等互聯。核心網絡的安全防護要求參見對應的YD/T1734-2008《移動通信網安全防護要求》及YD/T1732-2008《固定通信網安全防護要求》。計費和網管部分的安全防護要求參見YD/T1752-2008《支撐網安全防護要求》。移動網內的消息中心之間是通過信令網連接的。固定網內的消息中心是通過兩個或兩個以上的網關之間的IP鏈路進行連接的。互通網關之間是以IP鏈路連接的。消息中心到消息網關都是IP鏈路。圖3為多媒體消息網的網絡架構示意圖。多媒體消息業務完成主要涉及多媒體消息中心系統,多媒體郵件中心系統。如果涉及不同運營商多媒體消息互通,還包括多媒體消息互通網關。多媒體消息中心系統之間通過IP鏈路連接。多媒體消息業務是一種分組數據業務,為配合多媒體消息平臺提供多媒體消息服務,需要各種承載網設備的支持,還要和現網中的計費系統、網管系統等互聯。核心網絡的安全防護要求參見對應的YD/T1734-2008移動通信網安全防護要求及YD/T1732-2008《固定通信網安全防護要求》。計費和網管部分的安全防護要求參見YD/T1752-2008《支撐網安全防護要求》。4.2消息網安全防護內容根據電信網和互聯網安全防護體系的要求,將消息網安全防護內容分為安全風險評估、安全等級保護、災難備份及恢復等3個部分:——安全等級保護主要包括定級對象和安全等級的確定、業務安全、網絡安全、設備安全、物理環境安全、管理安全等。——安全風險評估主要包括資產識別、脆弱性識別、威脅識別、已有安全措施的確認、風險分析、風險評估文件記錄等。本標準僅對消息網進行資產分析、脆弱性分析、威脅分析,在消息網安全風險評估過程中確定各個資產、脆弱性、威脅的具體值。資產、脆弱性、威脅的賦值方法及資產價值、風險值的計算方法參見YD/T1730-2008《電信網和互聯網安全風險評估實施指南》。——災難備份及恢復主要包括災難備份及恢復等級確定、冗余系統、冗余設備及冗余鏈路檢測、冗余路由檢測、備份數據檢測、人員和技術支持能力檢測、運行維護管理能力檢測和災難恢復預案等。5消息網定級對象和安全等級確定短消息網及多媒體消息網定級對象應為以一個消息中心系統為最小劃分單元的網絡(一個消息中心的本地業務劃分區域可能是一個省/市或多個省)。消息網相關的信息服務單位(SP)系統定級對象應以一個服務系統為最小劃分單元的網絡。?網絡和業務運營商應根據YD/T1729-2008《電信網和互聯網安全等級保護實施指南》中確定網絡安全等級的方法(附錄A)對消息網定級,即對短消息網、多媒體消息網、消息網相關的信息服務單位(SP)系統根據社會影響力、所提供服務的重要性、規模和服務范圍分別定級,權重α、β、γ可根據具體情況進行調節。?6消息網資產、脆弱性、威脅分析6.1資產分析消息網安全風險評估的資產至少應包括設備硬件、設備軟件、重要數據、提供的服務、文檔、人員等,如表1所示。表1資產列表分類示例設備硬件短消息網的資產包括短消息中心、短消息網關、短消息互通網關等;多媒體消息網的資產包括多媒體消息中心/多媒體郵件中心、多媒體消息互通網關等;消息網相關的信息服務單位(SP)系統包括各種服務器等;物理環境設備包括機房、電力供應系統,電磁防護系統、防火、防水和防潮系統、防靜電系統、防雷擊系統、溫濕度控制系統等設備軟件設備的系統軟件;操作系統、各種數據庫軟件等重要數據保存在設備上的各種重要數據,包括計費數據、網絡配置數據、管理員操作維護記錄等服務/業務消息網提供的短消息業務和多媒體消息業務?文檔紙質以及保存在電腦中的各種文件,如設計文檔、技術要求、管理規定(機構設置、管理制度、人員管理辦法)、工作計劃、技術或財務報告、用戶手冊等?人員掌握重要技術的人員,如網絡維護人員、設魯維備護人員、網絡或業務的研發人員等6.2脆弱性分析消息網的脆弱性可以從技術脆弱性和管理脆弱性兩個方面考慮。脆弱性識別對象應以資產為核心,表2給出部分脆弱性識別內容。類型對象存在的脆弱性業務/應用網絡和設備的處理能力不夠而導致在突發業務量高時無法正常提供消息網業務,業務數據的保密性不夠,重要數據未及時進行本地和異地備份網絡網絡拓撲設計不合理,網絡節點設備、路由配置不合理或不夠,消息網設備之間的IP連接帶來的不安全性,同絡防病毒和防攻擊能力不夠,外部和內部的訪問控制不夠等技術脆弱性設備(含操作系統和數據庫)賬號和口令保護不夠。鑒權和訪問控制機制不完善,重要部件未配置主備用保護,系統配置不合理、設備補丁安裝不及時、設備防病毒和防病毒和防攻擊能力不夠,備份和恢復機制不健全,設備超過使用年限或核心部件老化,設備發生故障后未及時告警物理環境機房場地選擇不合理,防火、供配電、防靜電、接地與防雷、電磁防護、溫濕度控制不符合規范,通信線路、機房設備的保護不符合管理脆弱性安全管理機構方面:崗位設置不合理(如人員配置過少、職責不清)、授權和審批程序簡化、溝通和合作未執行、審核和檢查未執行等;安全管理制度方面:管理制度不完善、制度評審和修訂不及時等;人員安全管理方面:人員錄用不符合程序、人員離崗未辦理安全手續、人員未進行安全培訓、對于第三方人員未進行限制訪問等;建設管理方面:安全方案不完善、軟件開發不符合程序、工程實施未進行安全驗收或驗收不嚴格等;運維管理方面:物理環境管理措施簡單、存儲介質使用不受限、設備沒有定期維護、廣家支持力度不夠、?算璺一Eh吶。。。疤麗監控關鍵性能指標沒有定期監控、無惡意代碼防范措施、無數據備份和恢復策略、訪問控制不嚴格、操作管理不規范等,應急保障措施不到位6.3威脅分析消息網的根據來源可分為技術威脅、環境威脅和人為威脅。環境威脅包括自然界不可抗的威脅和其他物理威脅。根據威脅的動機,人為威脅又可分為惡意和非惡意兩種。表3列舉出部分威脅。表3威脅來源列表來源威脅描述技術威脅設備自身的軟件、硬件故障,系統本身設計缺陷或軟件Bug,節假日或其他原因的高話務沖突等;外部設備的惡意攻擊;無法管理的用戶設備的接入以及來自終端和SP的內容管理等;需要在網絡中實施監管和監測的技術手段環境威脅物理環境斷電、靜電、灰塵、潮濕、濕度、電磁干擾等,意外事故或通訊線路方面的故障自然災害鼠蟻蟲害、洪災、火災、泥石流、山體滑坡、地震、臺風、閃電人為威脅惡意人員不滿的或有預謀的內部人員濫用權限進行惡意破壞;采用自主或內外勾結的方式盜竊或篡改機密信息;外部人員利用惡意代碼和病毒對網絡或系統進行攻擊;外部人員進行物理破壞、盜竊等無惡意人員內部人員由于缺乏責任心或者無作為而應該執行而沒有執行相應的操作、或無意地執行了錯誤的操作導致安全事件;內部人員沒有遵循規章制度和操作流程而導致故障或信息損壞;內部人員由于缺乏培訓、專業技能不足、不具備崗位技能要求而導致故障或攻擊,安全管理制度不完善、落實不到位造成安全管理不規范或者管理混亂導致安全事件7短消息網及多媒體;消息網安全等級保護要求7.1第1級要求不作要求。7.2第2級要求7.2.1?業務安全要求a)所提供的業務應盡可能不因系統引入其他新業務、業務升級或者系統升級而中斷;b)應當具備對相關SP業務的業務要求,在SP接入前進行相應的業務驗證;c)在辦理SP接入服務業務之前,應對SP資格進行審查(例如:無短信息服務業務經營許可證單位擅自通過網站及接入合作方式為用戶提供短信)。7.2.2網絡安全要求a)網絡拓撲設計中,應當充分考慮傳輸鏈路(IP鏈路)連接的冗余設置,故障時應能快速恢復;b)應有安全的管理,包括網內設備認證和鑒權機制管理、設備的登錄有賬號和密碼管理、計費管理等;c)網內設備之間連接時、網內設備與網外設備之間連接時,應支持相互安全認證功能;d)在網絡與互聯網邊界處應采取防火墻等安全措施。7.2.3設備安全要求短消息網主要包括短消息中心設備、短消息網關設備、短消息互通網關設備。多媒體消息網設備包括多媒體消息中心設備,多媒體郵件中心設備、多媒體消息互聯網關設備。以上提到的主要設備的安全應滿足設備入網管理規定,短消息網主要設備應滿足:a)900/1800MHzTDMA數字蜂窩移動通信網短消息中心設備的安全,應滿足YD/T1039.1-2005中的安全相關要求;b)800MHzCDMA數字蜂窩移動通信網短消息中心設備的安全,應滿足YD/T1221.1-20**中的安全相關要求;c)固定網短消息中心的安全,應滿足YD/T1248.3-2004中的安全相關要求;d)點對點短消息網間互通設備的安全,應滿足YD/T1364--2005中的安全相關要求。多媒體消息網主要設備應滿足:a)數字蜂窩移動通信網多媒體消息中心設備的安全,應滿足YD/T1499-2006中的安全相關要求;b)2GHzCDMA2000數宇蜂窩移動通信網多媒體郵件中心設備的安全,應滿足YD/T1598-2007中的安全相關要求;c)固定網多媒體消息中心的安全,應滿足YD/T1533.1--2006中安全相關要求。7.2.4物理環境安全要求應滿足YD/T1754—2008《電信網和互聯網物理環境安全等級保護》要求中第2級的安全要求。7.2.5管理安全要求應滿足YD/T1756-2008《電信網和互聯網管理安全等級保護要求》中第2級的安全要求。7.3第3.1級要求7.3.1?業務安全要求除滿足7.2.1的要求之外,還應滿足:a)對SP應當提供統一的接入入口;b)應有對SP服務的監督管理機制;及時對違規的SP行為進行制止;c)對SP應有業務過濾機制(例如:7.3.2網絡安全要求除滿足7.2.2的要求之外,還應滿足:a)設備之間的連接認證應采用帶有加密算法的認證方式;b)網絡應有對惡意消息群發的監視和防范措施,包括點對點及點對SP的消息;c)網絡內部核心設備包括消息中心及各種網關應當采取適當的防病毒和攻擊措施,例如:防火墻等;d)網絡結構應能夠避免不明設備接入,例如:采用專同或者虛擬專網方式;e)系統重要數據(如計費數據)應有可靠的備份功能;f)應有對業務數據和重要數據的訪問進行權限限制;g)在SP等業務提供設備連接時,網絡應有對SP設備接入的安全措施(包括技術和管理),如應有對SP設備的接入認證等。7.3.3設備安全要求同7.2.3的要求。7.3.4物理環境安全要求應滿足YD/T1754--2008《電信網和互聯網物理環境安全等級保護要求》中第3.1級的安全要求。7.3.5管理安全要求應滿足YD/T1756--2008《電信網和互聯網管理安全等級保護要求》中第3.1級的安全要求。7.4第3.2級要求同第3.1級要求。7.5第4級要求同第3.2級要求。7.6第5級要求待補充。8消息網相關信息服務單位(SP)系統安全等級保護要求8.1第1級要求不作要求。8.2第2級要求應滿足YD/Tl758-2008《非核心生產單元安全防護要求》中非核心生產單元網安全等級保護要求第2級的安全要求。8.3第3.1級要求應滿足YD/Tl758-2008《非核心生產單元安全防護要求》中非核心生產單元網安全等級保護要求第3.1級的安全要求。8.4第3.2級要求同第3.1級要求。8.5第4級要求同第3.2級要求。8.6第5級要求待補充。9短消息網及多媒體消息網災難備份及恢復要求9.1?災難備份及恢復等級根據YD/T1731-2008《電信網和互聯網災難備份及恢復實施指南》,災難備份及恢復定級應與安全等級保護確定的安全等級一致。9.2第1級要求不作要求。9.3第2級要求9.3.1?冗余系統、冗余設備及冗余鏈路要求a)網絡單節點的災難不應導致其他節點的業務提供發生異常;單一地區范圍的災難不應導致其他地區的業務提供發生異常;b)網絡災難恢復的恢復時間應滿足行業管理、網絡和業務運營商應急預案的相關要求。9.3.2冗余路由要求應有網絡路由設計的冗余性。9.3.3備份數據要求a)關鍵數據(如計費數據、用戶數據、網絡配置數據、管理員操作維護記錄)應有本地數據備份;b)關鍵數據的備份范圍和時間間隔、采取的備份方式、數據恢復能力應符合相關要求。9.3.4人員和技術支持能力要求應有負責災難備份及恢復的管理人員。9.3.5運行維護管理能力要求a)應有針對災難備份及恢復的機房運行管理制度;b)應有針對災難備份及恢復的介質存取、驗證和轉儲的管理制度,應確保備份數據的授權訪問。9.3.6災難恢復預案要求應有完整的災難恢復預案。9.4第3.1級要求9.4.1?冗余系統、冗余設備及冗余鏈路要求除滿足9.3.1的要求之外。還應滿足:系統的容量和處理能力應能有一定的冗余,以便處理因災難發生后的業務流量的變化。9.4.2冗余路由要求同9.3.2的要求。9.4.3備份數據要求同9.3.3的要求。9.4.4人員和技術支持能力要求除滿足9.3.4的要求之外,還應滿足:a)應有負責災難備份及恢復的技術人員;b)應對負責災難備份及恢復的人員定期進行關于災難備份及恢復的技術培訓。9.4.5運行維護管理能力要求除滿足9.3.5的要求之外,還應滿足:a)應對災難備份及恢復相關數據進行定期的有效性驗證;b)應有針對災難備份及恢復的設備和網絡運行管理制度;c)應有針對災難備份及恢復的數據容災備份管理制度;d)應具有與外部組織保持良好的聯絡和協作的能力。9.4.6災難恢復預案要求除滿足9.3.6的要求之外,還應滿足:a)應有災難恢復預案的教育和培訓,相關人員應了解災難恢復預案并具有對災難恢復預案進行實際操作的能力:b)應有災難恢復預案的演練,9.5第3.2級要求同第3.1級要求。9.6第4級要求同第3.2級要求。9.7第5級要求待補充。10消息網相關信息服務單位(SP)系統災難備份及恢復要求10.1災難備份及恢復等級根據YD/T1731-2008《電信網和互聯網災難備份及恢復實施指南》,災難備份及恢復定級應與安全等級保護確定的安全等級的安全等級一致。10.2第1級要求不作要求。10.3第2級要求。應滿足YD/T1758-2008《非核心生產單元安全防護要求》中非核心生產單元災難備份及恢復要求第2級的安全要求。10.4第3.1級要求應滿足YD/T1758-2008《非核心生產單元安全防護要求》中非核心生產單元災難備份及恢復要求第3.1級的安全要求。10.5第3.2級要求同第3.1級要求。10.6第4級要求周第3.2級要求。10.7第5級要求待補充。

篇2:采礦場機械設備安全防護裝置的要求

采礦場機械設備安全防護裝置的要求

1、使操作者觸及不到動轉中的可動零部件。

2、在操作者接近可動零部件并有可能發生危險的緊急情況下,設備應不能啟動或立即自動停機、制動。

3、避免在安全防護裝置和可動零部件之間產生接觸危險。

4、安全防護裝置應便于調節、檢查和維修,并不得成為新的危險發生源。

5、安全防護裝置應結構簡單、布局合理,不得有銳利的邊緣和突緣。

6、安全防護裝置應具有足夠的可靠性,在規定的壽命期限內有足夠的強度、剛度、穩定性、耐腐蝕性、抗疲勞性,以確保安全。

7、安全防護裝置應與設備運轉聯鎖,保證安全防護裝置未起作用之前,設備不能運轉。

8、防護罩、防護屏、防護欄桿的材料,及其至運轉部件的距離應按GB8196一87((機械設備防護罩安全要求))f口GB8197一87((防護屏安全要求》執行。

9、光電式、感應式等安全裝置應設置自身出現故障的報警裝置。

篇3:商住樓施工用電安全防護要求

商住樓施工用電安全防護要求

1、施工現場使用的電器元件必須符合標準要求,并要定期進行安全檢查,及時發現和消除事故隱患,保證生產順利進行。

2、本工程施工用電采用TN-S三相五線制供電,本工程保護零線由施工現場總配電箱處做重復接地。引出重復接地電阻值不大于10歐姆。

3、施工現場所有的電氣設備均做保護接零,保護零線要單獨敷設不作它用,保護零線采用黃綠雙色線,與電器設備相接的保護零線采用2.5平方毫米的絕緣多股銅線。

4、本工程施工配電采用三級配電兩級保護及總箱和開關箱保護。開關箱內安裝漏電動作電流不大于30ma,漏電動作時間小于0.1S的漏電保護器。

5、配電箱內各回路與其控制的電器設備要用文字標明、對號入座,防止誤操作造成事故。保護零線、工作零線要通過接線端子板連接,嚴禁采用雞爪式接線。

6、電纜接頭應綁扎牢固,并做好絕緣,保證其絕緣強度,并不得承受張力。

7、施工現場照明應單設,照明開關箱設漏電保護器,箱體及照明燈具的金屬外殼要做保護接零,室外燈具距地面不得低于3米,室內燈具不低于2.4米,燈頭距臨建頂棚大于300毫米,開關控制火線。潮濕環境、地下室照燈電壓不得大于36V。

8、工地辦公室、食堂、庫房、警衛室、職工宿舍等臨建內不準使用電爐子、電褥子,職工宿舍內不準隨意安裝插座。

9、各類電器開關應和其控制的電動機、電焊機等設備的額定容量相匹配,5.5KW以上的電器設備不得使用手動開關控制(使用自動開關),對于11KW以上的用電設備則應用降壓起動裝置控制。保險絲、保險片的容量,按其控制設備的容量額定電流的1.5-2倍選用,嚴禁使用其它金屬代替。