DL-T5197-2004电力勘测设计企业计算机网络管理规定_第1页
DL-T5197-2004电力勘测设计企业计算机网络管理规定_第2页
DL-T5197-2004电力勘测设计企业计算机网络管理规定_第3页
DL-T5197-2004电力勘测设计企业计算机网络管理规定_第4页
DL-T5197-2004电力勘测设计企业计算机网络管理规定_第5页
已阅读5页,还剩50页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

ICS35.240.50

F07

备案号:J380-2004OL

中华人民共和国电力行业标准

PDL/T5197一2004

电力勘测设计企业计算机

网络管理规定

Ruleofcomputernetworkmanagement

forenterpriseofelectricpowersurveyanddesign

2004-10-20发布2005-04-01实施

中华人民共和国国家发展和改革委员会发布

DL/T5197一2004

flit吕

本标准根据原国家经贸委《关于下达2002年度电力行业标

准制定和修订计划的通知》(国经贸电力[20021973号)安排的

任务制定。

本标准的内容涉及到网络环境、网络运行、网络管理、网络

规划四个方面。其目的在于规范电力勘测设计企业计算机网络的

运行和管理,提高计算机网络安全度,保护和利用信息资源,优

化计算机工作环境,挖掘计算机应用潜力,提高勘测设计企业计

算机应用水平。

本标准的附录A、附录B、附录C、附录D、附录E、附录

F、附录H、附录I为规范性附录,附录G为资料性附录。

本标准由中国电力企业联合会提出。

本标准由电力行业电力规划设计标准化技术委员会归口并负

责解释。

本标准主要起草单位:国家电力公司西南电力设计院。

本标准主要起草人:吕北京、钟健、杨万椿。

DLT/5197一2004

范围

本标准规定了电力勘测设计企业计算机网络规划、设计、运

行、管理的相关内容。

本标准适用于电力勘测设计行业各企业的计算机网络的运

行、管理和规划。

标准分享网免费下载

DLlT5197一2004

2规范性引用文件

下列文件中的条款通过本标准的引用而成为本标准的条款。

凡是注日期的引用文件,其随后所有的修改单(不包括勘误的内

容)或修订版均不适用于本标准,然而,鼓励根据本标准达成协

议的各方研究是否可使用这些文件的最新版本。凡是不注日期的

引用文件,其最新版本适用于本标准。

GB9361计算站场地安全要求

GB2887计算站场地技术条件

GB50174电子计算机机房设计规范

GB/T50311建筑与建筑群综合布线系统工程设计规范

GB/T50312建筑与建筑群综合布线系统工程验收规范

GA243-200(〕计算机病毒防治产品评级准则

《中华人民共和国计算机信息系统安全保护条例》中华人

民共和国国务院1994-02-18

《中华人民共和国计算机信息网络国际联网管理暂行规定实

施办法》中华人民共和国国务院1997-12-08

《计算机信息系统安全专用产品检测和销售许可诬管理办

法》中华人民共和国公安部1997-12-12

《计算机病毒防治管理办法》中华人民共和国公安部2000

-03-30

DL/T5197一2004

3术语

下列术语和定义适用于本标准。

3.0.1

计算机网络networkcomputer

以资源共享和数据通信为目的,通过通信线缆将网络设备和

多台计算机互联而成的系统,其拓扑结构有总线型、星型、环型

等多种形式。

3.0.2

网络实体entitynetwork

计算机网络中各类设各(服务器、网络设备、终端设备、外

部设备、存储设备、电源系统等),以及为此服务的其他硬件设

备的总称。

3.0.3

计算机信息系统systeminformationcomputer

由计算机及其相关的和配套的设备、设施(含网络)构成,

按照一定的应用目标和规则对信息进行采集、加工、存储、传输、

检索等处理的人机系统。

3.0.4

访问控制controlaccess

对用户、程序、进程或计算机网络中其他系统访问本系统资

源的权限和能力的限制。访问控制又称存取控制。

3.0.5

标识identification

信息系统用以标识用户的唯一字符串。

3.0.6

鉴别authentication

标准分享网免费下载

DL/T5197一2004

验证用户、设备和其他实体的身份。

3.0.7

客体object

一种包含或接收信息的被动实体。如位、字节、字段、记录、

文件、目录、程序,以及驱动器、处理器、打印机、网络节点等

都是客体。

3.0.8

主体subject

一个主动的实体,一般以人、进程、装置的形式存在,它使

信息在客体中间流动或者改变系统状态。

3.0.9

身份验证personverification

将含有身份的信息经变换后与预存的相关信息进行比较的过

程。常用的身份验证有:通过鉴别帐号和口令验证身份;通过鉴

别加密信息验证身份。

3.0.10

数据加密dataencryption

通过密码系统将明文数据转换成密文数据的过程。

3.0.11

数字签名digitalsignature

附加在数据单元上的数据,或者对数据单元进行的密码变

换。数字签名使数据单元的接收者能够证实数据单元的来源及其

完整性。

3.0.12

风险risk

由于外部威胁和计算机系统脆弱性可能造成损失的潜在危

险。

3.0.13

计算机病毒(简称病毒)computervirus

DLT5197/一2004

指编制或插入计算机程序中的,破坏计算机功能或毁坏数

据,影响计算机使用,并能自我复制的一组计算机指令或程序代

码。

3.0.14

报文message

报文是从数据源发往数据宿的一组字符或代码序列,其排列

由数据源决定。报文一般由三个部分组成:首部、正文、结束标

记。

3.0.15

数据报datagram

数据报由数据包和数据头两部分组成,数据头包含数据的目

的地址。

标准分享网免费下载

DL/T5197一2004

4总则

4.0.1具有计算机网络及网络应用的企业都应设置网络主管、

网络系统管理员和网络运行管理员。网络系统管理员和网络运行

管理员统称网络管理人员。

4.0.2网络管理人员应由经过计算机、网络技术和网络安全培

训,熟悉计算机硬件、软件和网络原理的技术人员担任。

4.0.3网络主管领导和监督网络管理,制定网络规划,考核网

络管理人员。

4.0.4网络系统管理员对网络管理、网络检修、网络安全负责,

协助网络主管制定网络规划。“网络系统管理员职责”见附录Ao

4.0.5网络运行管理员负责网络运行值班,并履行“网络运行

管理员职责”(见附录B)o

4.0.6企业应对网络管理人员进行相应的技术培训和岗位培

训,其资质应满足电力勘测设计行业相关要求。

4.0.7网络管理的执行主体为各企业的计算机处(信息技术处

或信息中心)。

DLT5197一/2004

5网络运行

5.1网络环境

网络环境指的是计算机网络系统的周边环境。网络环境应符

合GB50174和GBITGB2887,GB9361,50311的相应规定。

网络中心的安全要求按照GB9361中的A级标准执行;网

络中心的运行温度、湿度和尘埃限制按照GB2887中的A级标

准执行。

网络中心宜配各视频监视系统。

5.2网络运行

5.2.1运行与值班

企业网络宜24h不间断运行:网络运行期间应安排网络值

班。

网络值班可分为网络管理值班和视频监视值班两种形式,两

种值班宜同时进行。网络管理值班由网络运行管理员负责,履行

“网络运行管理员职责”(见附录B)。视频监视值班由企业的安

保部门负责,履行防火、防盗等安全职责。网络管理人员在当值

期间应填写“网络运行记录表”(见附录C)o

5.2.2网络操作

网络操作由网络管理人员进行。操作对象、操作范围和操作

深度由岗位职责确定。网络操作应严格遵守操作规程。重大网络

操作(如更换操作系统、大量数据转移等)应经网络主管批准。

操作前应采取妥善措施保护系统和数据,并填写操作记录。

5.2.3网络检修

网络检修由网络系统管理员会同有关技术人员共同进行。网

标准分享网免费下载

DL/T5197一2004

络检修分为定期检修和临时检修。

1定期检修。各企业应根据实际情况制定网络定期检修计

划,一般每年对公用网络实体进行一次全面检查和预防性维修,

并更换性能波动或超过设计寿命的设备及部件。定期检修不宜在

网络使用高峰时进行。

2临时检修。在网络实体出现异常征兆或故障情况下,检

查、分析、确定故障设备或故障部位,进行故障隔离和应急维修。

5.2.4运行保障

各企业每年应划拨上年度计算机总资产的12%一15%的资

金,用于计算机系统及网络的维护、维修,保证企业网络的正常

运行。

DLT5197/一2004

6网络管理

6.1资源管理

6.1.1帐号管理

应根据企业实际情况制定网络帐号管理及资源分配原则,并

遵照该原则进行帐号管理,其中包括用户分组、帐号建立、资源

分配(调整)、权限设置、帐号注销等工作。

1用户帐号宜按部门、项目、角色等分组,设置分组权限,

并填写“用户组织及权限划分表”(见附录D)a

2用户入网,应填写“用户入网申请登记表”(见附录E),

经用户所在部门领导批准后,再向计算机处(信息技术处或信息

中心)申请网络帐号及资源。注销网络帐号时,用户或用户所在

部门应书面通知网络系统管理员撤销网络帐号、收回网络资源。

3网络用户应对自己的帐号设置密码,密码字长不宜小于

6个字符。

4应根据企业网络资源情况、资源分配原则和“用户入网

申请登记表”要求给用户分配网络资源。

5在用户帐号下的数据属用户的个人数据,当事人具有全

部存取权限,网络系统管理员具有管理权限,网络运行管理员具

有备份权限,其他人员均无权访问(帐号当事人授权访问情况除

外)。

6.1.2服务器管理

1应根据网络拓扑结构和网络应用功能来配置服务器资

源,选择服务器的类型和操作系统,构建文件服务器、数据库服

务器和专用服务器。

2存安势服各器(或修改服各器配晋)时.应对服各器的

标准分享网免费下载

DL/T5197一2004

硬件、软件情况进行登记,填写(或修改)“服务器配置登记表”

(见附录F)o

3文件服务器的逻辑卷宜分为系统卷、公用卷和用户卷,

并根据各逻辑卷的用途设置相应的存取权限。其他服务器的逻辑

卷划分及权限设置,根据应用情况进行相应处理。

4应根据网络任务差异设置相关进程的优先级,合理分配

和利用服务器的CPL、内存、I/O资源。

6.1.3通信资源管理

1应根据网络结构设置网络设各参数(如共享、分段、双

工、路由、虚拟网络等),充分挖掘网络设备潜能。

2应根据网络应用情况加载恰当的网络通信协议。

3应在企业网络上配置TCP/IP协议,并确定IP地址的分

配原则。服务器、交换机等核心设备的IF地址应采用固定分配

方式,工作站的IP地址宜采用固定分配方式。

6.1.4信息资源管理

1网络资料(如网络设各资料、服务器资料、网络规划说

明书、网络拓扑图、网络接线表、其他重要网络实体的硬件及软

件资料等)应集中放置,统一管理,正本存档,副本借用。

2宜在企业网络上建立公用软件库、用户文件库和网络数

据库,提供软件和数据服务功能。

3宜在企业网络上建立内联网(intraet),提供内部信息

浏览和内部电子邮件(E-Mail)功能。

4宜将企业网络连入因特网(Internet),建立企业因特网

网站,提供全球信息浏览和全球电子邮件功能,并制定相应的安

全策略。

6.1.5外部设备管理

1宜在企业网络上配置图纸扫描仪、工程绘图仪、网络打

印机等网络共享的输入输出设备,并集中放置、统一管理口

2宜在企业网络上配置对外交流用数据拷贝设备,由网络

DLT/5197一2004

运行管理员负责设备管理及数据拷进、拷出操作。网络数据拷进、

拷出应由网络主管签字认可,并作记录。

6.2安全管理

6.2.1人员安全

1应对网络管理人员进行综合考查,将技术过硬、责任心

强、职业道德好的技术人员安排到网络工作岗位。

2应对网络管理人员进行安全培训,培训合格方能上岗

3应对网络管理人员进行定期考核,就现实表现、工作态

度、职业道德、业务能力等方面进行评价,将不合格人员及时调

离岗位。被调离人员应立即办理网络工作交接手续,并承担保密

义务。

4与网络安全相关的重要岗位宜实行轮岗制,其期限视企

业情况而定;操作系统管理、数据库系统管理、网络程序设计等

与系统安全和数据安全相关的工作应由多人分担;涉及网络安全

的重要网络操作或实体检修应有两人(或多人)参与,并通过注

册、记录、签字等方式予以说明。

5网络管理人员变动时,网络系统管理员应做好网络安全

方面的相应调整工作,如清理帐号、修改口令、调整存取权限、

改变保密机制等。

6任何人不得擅自进入未经许可的计算机信息系统,篡改

系统信息,转移或破坏用户数据;不得在网络上散发恶意信息或

冒用他人名义发送信息,侵犯他人隐私;不得利用计算机技术侵

犯网络和他人合法权益:不得制作、查阅、复制和传播妨害企业

稳定、淫秽色情等有害信息。

6.2.2出入管理

1网络中心应实行分区控制,限制工作人员进入与己无关

的区域。

2夕卜夹人In讲入网络中心应佩戴身份证件,并始终有人陪

标准分享网免费下载

DL/T5197一2004

同。

3进、出网络中心的物品应进行检查、登记;禁止携带与

网络操作无关的物品进、出网络中心。

6.2.3网络系统安全

1信息系统安全。

1)存放重要数据的服务器应采用容错机制,如服务器群

集(Cluster)、服务器双机、磁盘镜象、RAID磁盘

阵列等。

2)网络操作系统的安全级别最低应达到TCSEC规定的

C2级安全要求(参见附录G)o

3)应启动网络安全审计功能,对不成功进入、不成功访

问、越权存取尝试等进行记录、整理、分析,并采取

针对性措施。

4)根据备份策略进行计算机系统和网络数据各份,使信

息系统在发生任何故障时都能及时恢复。

5)网络数据分为公用、专用、秘密等多种类型,秘密数

据又可分为多个密级。宜采用访问控制、身份验证、

数据加密、数字签名、安全审计等与之相称的技术手

段保证各类数据的安全。

6)连入因特网(Internet)的企业网络,在企业内部网

与因特网之间必须设置网络防火墙。

2网络实体安全。

1)未经网络主管许可,任何人不得改变网络拓扑结构、

网络设备布局、服务器配置和网络参数。

2)宜配备重要网络实体或设备部件的备件。

3)应制定应急计划,明确在火灾、水灾、地震、意外停

电、外部攻击、系统崩溃等灾难性事故发生时的紧急

救助和紧急恢复措施。

3供电系统安全。

DLT5197一/2004

1)网络中心宜配置两路不同回路的动力电源。

2)网络中心应配置大功率、长延时、在线式UPS,该

UPS宜带有自动呼叫和自动关闭服务器系统等功能。

6.2.4数据备份

1企业网络应配置数据备份设备。备份软件应能满足计算

机软件系统备份、文件系统数据备份和应用系统(如数据库系统、

邮件系统等)数据备份要求。

2数据各份宜采用完全备份、增量备份和指定备份相结合

的各份方法。每年、每月宜作完全数据备份:每星期宜作增量数

据备份;重要数据每天宜作数据备份,并多份拷贝。年备份宜保

留3年,月备份宜保留12个月,星期备份宜保留6个月。

3备份工作由网络运行管理员完成,数据介质由网络主管

保存,双方共同填写“数据备份交接记录表”(见附录H)o

4数据介质应放置在离网络中心较远的安全场所。

5数据介质应妥善保管,不得丢失、损坏,并保持备份信

J息的有效性和完整性。未获批准,不得借出数据介质。传递过程

中的数据介质宜装在屏蔽盒中流转。

6数据介质应满足相应的存放环境,即:温度为14'C-24'C,

相对湿度为45%-60%,远离磁场、热源、光源及酸碱气体。

6.2.5病毒防治

1应在企业网络上配置计算机网络病毒防治产品,其生产

单位应具有《计算机信息系统安全专用产品销售许可证》,其病

毒防治能力应达到公安部规定的合格或以上水平。

2计算机处(信息技术处或信息中心)应及时发布计算机

网络病毒防治消息,敦促网络用户防范和清除计算机病毒。网络

服务器的病毒防治由网络系统管理员负责并执行;网络工作站的

病毒防治由用户负责并执行,网络系统管理员指导和协助。

3任何人不得制造、传播计算机病毒,不得故意输入计算

机病毒及其有害数据危害网络安全。发现病毒,及时报告,及时

13

标准分享网免费下载

DL1T5197一2004

处理。

4各企业应根据实际情况制定计算机网络病毒防治详细措

施。

6.2.6风险管理

风险管理就是对计算机网络被攻击的实际可能性进行风险分

析、风险评估和安全审计。各企业应根据实际情况制定网络风险

管理计划,并采取相应措施。

DLT5197一/2004

7网络规划

7.1一般原则

7.1.1网络规划的目的在于提高网络建设质量、网络管理质量

和计算机应用水平。

7.1.2在网络建立、网络扩展或网络更新之前应对网络进行规

划。在网络应用过程中,应对原有网络规划进行修订和补充。

7.2系统规划

7.2.1应根据应用需求、地域分布、网络规模、信息流量和安

全要求等对网络进行总体规划,并根据企业实际选择网络技术,

确定网络拓扑。服务器、网络设备、结构化布线材料和部件宜采

用符合国际标准的主流产品。

7.2.2企业网络宜进行结构化布线。结构化布线工程设计和验

收应符合GB/T50311和GB/T50312的要求。主设备间所在的网

络中心应安排在楼宇中部。

7.2.3企业网络的组网技术存在多种选择。普通网络业务可采

用以太网(Ethemet):实时网络业务可采用高速以太网或FDDI;

多媒体综合网络业务可采用高速以太网或ATM.

7.2.4企业网络宜与因特网实现互联。企业网络与因特网之间

必须设置网络防火墙,防火墙宜选用国产产品。

7.2.5应在网络中心区域和关键部位配置防雷设备,防止直击

雷和感应雷对网络的侵害。

7.2.6应根据网络结构规划网络服务器,并根据网络应用确定

其功能、性能和布局。核心服务器宜采用小型机服务器和UNIX

操作系统。

标准分享网免费下载

DL/T5197一2004

7.2.7宜选择功能性能好、安全可靠、支持有力的主流操作系

统和支持软件;宜统一网络工作站的软件平台。

7.2.8宜在网络中心配置网管设备,并根据网络规模选择网管

工作站和网管软件。网管软件应具备下述功能:

1)配置管理;

2)安全管理;

3)故障管理;

4)性能管理:

5)计费管理。

7.3应用规划

在网络环境中,企业的计算机应用应发挥网络优势,实现资

源共享和协同工作,逐步形成集成的“E一.企业”应用平台。

7.3.1在综合应用领域,宜采用B/S(浏览器/服务器)应用结

构,集成人事管理系统、物资管理系统、财务管理系统、计划管

理系统、工程设计管理系统、图档管理系统、办公自动化系统、

综合查询及信息发布系统等,形成工程设计管理信息集成应用平

口。

7.3.2在CAD应用领域,应从单项设计向联合设计过渡,并逐

步采用三维模型设计方法。

7.3.3在多媒体应用领域,应充分挖掘网络的文本、数字、图

形、图像、音频、视频等计算机资源。

DLT5197一/2004

附录A

(规范性附录)

网络系统管理员职贵

A.1制订网络安全及网络备份策略,协助网络主管完成网络建

设及网络发展规划。

A.2负责公用网络实体,如:服务器、交换机、集线器、中继

器、路由器、防火墙、网桥、网关、配线架、网线、插接模块等

的维护和管理。

A.3负责服务器和网络软件的安装、维护、调整和更新。

A.4负责网络帐号管理、资源分配、数据安全和系统安全。

A.5监视网络运行状态,调整网络参数,调度网络资源,发挥

计算机信息系统最大效益。

A.6负责网络病毒防治产品的优选、安装、运行和在线升级。

A.7处理网络运行中出现的硬件、软件、通信等问题。不属网

络故障,则积极配合并协助有关人员查找问题原因。

A.8负责计算机网络资料的整理、记录和归档。

A.9定期对本企业计算机网络的效能进行评价,提出网络结构、

网络技术和网络管理的改进措施。

标准分享网免费下载

DL/T5197一2004

附录B

(规范性附录)

网络运行管理员职责

B.1按有关规定进行网络的启用、停止、测试等工作,保证网

络正常运行。

B.2按备份策略备份网络数据,并执行网络数据拷进、拷出工

作。

B.3通过网管软件或其他技术手段监视网络运行,定时抽取网

络技术数据并作记录。

B.4及时处理各种网络故障,确保网络正常运行;必要时,将

故障情况报告给网络系统管理员作进一步处理。

B.5发生灾难性事故,按有关规定进行应急处理,并报告网络

系统管理员和网络主管。

B.6搞好网络中心的防火、防盗和运行安全,遵守网络管理及

安全保密规定。

B.7禁止无关人员进入网络中心,并保持网络中心的秩序。

B.8认真填写“网络运行记录表”(见附录C).

DLT5197/2004

附录C

(规范性附录)

网络运行记录表

C网络运行记录表

表CA网络运行记录表

日期{时间温度V度值班人

网络效率及资源利用率:

网络故障及其处理情况:

当值时间进行的各种操作

备注:

19

标准分享网免费下载

DL/T51972004

附录D

(规范性附录)

用户组织及权限划分表

D.1用户组织及权限划分表

表D.1用户组织及权限划分表

操作系统名称

2用户分组原则

3用户组名称与实际部门(专业)及存取权限记录

4各用户组下属用户及工作站名称记录

20

DLT5197一/2004

附录E

(规范性附录)

用户入网申请登记表

E.1用户入网申请登记表

表E.1用户入网申请登记表

t用户填写的项目

U用户部门:

2)用户姓名

3)网络帐号名称及初始口令:

4)申请的服务器磁盘空间

5)其他网络需求:

部门批准人:批准日期:

2网络系统管理员填写的项目

U用户帐号、分组及存取权限:

2)网络初始(Home)目录路径

3)分配的服务器磁盘空间:

4)其他网络事项:

网络主管:网络系统管理员:受理日期

21

标准分享网免费下载

DL/T5197一2004

附录F

(规范性附录)

月及务器配置登记表

F.1服务器配置登记表

表F.1服务器配f登记表

1服务器硬件配置

t)服务器型号及编号:

2)服务器名称:

3)CPU类型及数量:

4)内存类型及容量

5)硬盘类型及容量:

6)网卡类型及速率:

7)其他

2服务器系统软件配置

扮操作系统类型及版本

2)服务器逻辑名称及IP地址:

3)其他情况:

3支撑软件的配置:

4应用软件的配置

5服务器硬件、软件的变更记录

1)变更情况记录:

2)操作人员及操作日期:

3)批准人

6其他需要记录的事项:

网络主管:___网络系统管理员填表日期

22

DLT/5197一2004

附录G

(资料性附录)

C2级安全要求

1983年美国国防部计算机保密中心发表了《可信计算机系

统评估准则》EvaluationSystemComputerTCSEC:Trusted(

Criteria),其中对C2级的安全要求为:

G.1安全策略

自主访问控制。系统应在已命名的用户和己命名的客体(如

文件和程序)之间定义和控制访问。强制执行机制(如自身/组/

访问控制表)应允许用户通过已命名的单个用户或已定义的用户

组来确定和控制这些客体的共享,同时应限制访问权限。自主访

问控制机制应向客体提供保护,避免未经授权的访问。尚未授权

访问的用户对客体的访问授权只能由已授权的用户分配。

客体复用。在向主体进行初始分配、定位和重新分配一个新

的客体存储器之前,所有客体存储器内信息的授权应予撤销。对

返回系统的客体,任何主体不能使用前主体产生的信息,其中包

括已加密信息。

G.2责任

标识和鉴别。系统要求用户在执行任何活动前,用户先向系

统标识。系统使用一种保护机制(如口令)鉴别用户身份。系统

应保护鉴别数据,使其不被任何未经授权的用户访问。系统应对

数据处理系统中每个单独用户进行唯一的标识,还应使该标识与

此用户的所有审计活动相联系。

审计。系统应建立、保持并能防止对被保护客体访问的审计

追踪,防止修改、未授权访问和造成破坏。审计数据应受系统保

23

标准分享网免费下载

DL/T5197一2004

护,对它们的读只限于审计数据的授权者。系统应记录下列事件:

标识和鉴别机制的使用,客户引入到用户地址空间(即打开文件、

程序初始化),客体被删除,计算机操作者、系统管理员、系统

安全员所进行的活动,以及其他安全事件。对于每个己记录的事

件,审计记录应说明:事件发生的日期和时间,用户、事件的类

型,事件的成功或失败。对于标识j鉴别事件来说,申请源(如

终端ID)应包括在审计记录中。对于将客体引入用户地址空间

的事件和客体删除事件,审计记录应包括客体名。系统管理员应

能根据用户的标识,有选择地审计一个或多个用户的活动。

G.3保障

系统体系结构。系统应保持一个自身活动的空间,以使自身

免受外界干扰或篡改(如修改程序或数据结构)。系统控制的资

源是系统中己定义的主体和客体的一部分。系统应使被保护的资

源隔离,以使它们服从访问控制并达到审计要求。

系统完整性。应提供硬件和软件特性,用于定期验证系统硬

件和固件运行的正确性

安全测试。应对系统的安全机制进行测试,证实它是按文件

的要求工作的。测试应保证不会出现明显的未经授权用户旁路或

使安全机制失效的方法。测试还应包括搜索明显的漏洞,这些漏

洞违背资源隔离原则或是允许对审计数据或己鉴别的数据进行未

经授权的访问。

G.4文档

安全特性用户指南。用户文档中的摘要、章节或手册应说明

系统提供的保护机制、使用指南,以及它们之间的相互关系。

可信设备手册。系统管理员使用的手册应对功能和特权提出

警告,当安全设施运行时,特权应受到控制。对各类审计事件,

应提供检查、维护审计文件和详细审计记录的规程。

DLT5197一/2004

测试文件。系统开发者应向评估者提供测试计划和安全机制

测试过程的说明,以及安全机制功能测试结果。

设计文件。设计文件应对制造厂商提供的保护机制的宗旨进

行说明,并说明该宗旨如何在系统中实现。如果系统由不同模块

组成,则应描写这些模块之间的接口。

标准分享网免费下载

DL/T5197一2004

附录H

(规范性附录)

数据备份交接记录表

H.1数据备份交接记录表

表H.1数据备份交接登记表

26

DLT/5197一2004

附录I

(规范性附录)

本规定用词说明

1.1表示很严格,非这样做不可的用词

正面词采用“必须’,,反面词采用“严禁”

1.2表示严格,在正常情况下均应这样做的用词

正面词采用“应”,反面词采用“不应”或“不得”

1.3表示允许稍有选择,在条件许可时首先应这样做的用词

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论