DL-T-5197-2004.pdf

上传人:小小飞 文档编号:3753680 上传时间:2019-09-22 格式:PDF 页数:48 大小:895.82KB
返回 下载 相关 举报
DL-T-5197-2004.pdf_第1页
第1页 / 共48页
DL-T-5197-2004.pdf_第2页
第2页 / 共48页
DL-T-5197-2004.pdf_第3页
第3页 / 共48页
DL-T-5197-2004.pdf_第4页
第4页 / 共48页
DL-T-5197-2004.pdf_第5页
第5页 / 共48页
亲,该文档总共48页,到这儿已超出免费预览范围,如果喜欢就下载吧!
资源描述

《DL-T-5197-2004.pdf》由会员分享,可在线阅读,更多相关《DL-T-5197-2004.pdf(48页珍藏版)》请在三一文库上搜索。

1、I CS 3 5 . 2 4 0 . 5 0 F 0 7 备案号:J 3 8 0 -2 0 0 4OL 中 华 人 民 共 和 国 电 力 行 业 标 准 P DL / T 5 1 9 7一 2 0 0 4 电力勘测设计企业计算机 网络管理规定 R u l e o f c o mp u t e r n e t w o r k ma n a g e me n t f o r e n t e r p r i s e o f e l e c t r i c p o w e r s u r v e y a n d d e s i g n 2 0 0 4 - 1 0 - 2 0发布2 0 0 5 - 0

2、 4 - 0 1实施 中华人民共和国国家发展和改革委员会 发 布 DL / T 5 1 9 7一2 0 0 4 目次 前言 4 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1 1 1 范围 。 一1 2 规 范 性引 用文 件 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2 3 术语 。 。 。 , 。 。 3 4 总则 6 5 网络运行 . . . . . . . . . . . . . . . . . . .

3、 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7 6 网络管理 。 9 7 网 络规划 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1 5 附录 A ( 规范性附录)网络系统管理员职责 . . . . . . . . . . . . . . . . 1 7 附录B ( 规范性附录)网络运行管理员职责 . . . . . . . . . . . . . . . . . 1 8

4、 附录 C ( 规范性附录)网络运行记录表 , 4 一 1 9 附录D ( 规范性附录)用户组织及权限划分表 . . . . . . . . . . . . . . 2 0 附录 E( 规范性附录)用户入网申请登记表 . . . . . . . . . . . . . . . . . 2 1 附录 F( 规范性附录)服务器配置登记表 . . . . . . . . . . . . . . . . . . . . . . . 2 2 附录G ( 资料性附录)C 2 级安全要求 一 2 3 附录 H ( 规范性附录)数据备份交接记录表 一 2 6 附录I( 规范性附录)本规定用词说明 , 2 7

5、条文说明 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2 9 DL / T 5 1 9 7一2 0 0 4 fl it吕 本标准根据原国家经贸委 关于下达 2 0 0 2年度电力行业标 准制定和修订计划的通知( 国 经贸电力 2 0 0 2 1 9 7 3号)安排的 任务制定。 本标准的内容涉及到网络环境、网络运行、网络管理、网络 规划四个方面。其 目的在于规范电力勘测设计企业计算

6、机网络的 运行和管理,提高计算机网络安全度,保护和利用信息资源,优 化计算机工作环境,挖掘计算机应用潜力,提高勘测设计企业计 算机应用水平。 本标准的附录 A、附录 B、附录 C 、附录 D、附录 E 、附录 F 、附录H、附录I 为规范性附录,附录 G为资料性附录。 本标准由中国电力企业联合会提出。 本标准由电力行业电力规划设计标准化技术委员会归口并负 责解释。 本标准主要起草单位:国家电力公司西南电力设计院。 本标准主要起草人:吕北京、钟健、杨万椿。 DL / T 5 1 9 7 一2 0 0 4 范围 本标准规定了电力勘测设计企业计算机网络规划、设计、运 行、管理的相关内容。 本标准适用

7、于电力勘测设计行业各企业的计算机网络的运 行、管理和规划。 DL l T 5 1 9 7一2 0 0 4 2 规范性引用文件 下列文件中的条款通过本标准的引用而成为本标准的条款。 凡是注 日期的引用文件,其随后所有的修改单 ( 不包括勘误的内 容)或修订版均不适用于本标准,然而,鼓励根据本标准达成协 议的各方研究是否可使用这些文件的最新版本。凡是不注 日期的 引用文件,其最新版本适用于本标准。 G B 9 3 6 1 计算站场地安全要求 G B 2 8 8 7 计算站场地技术条件 G B 5 0 1 7 4 电子计算机机房设计规范 G B / T 5 0 3 1 1 建筑与建筑群综合布线系统工

8、程设计规范 G B / T 5 0 3 1 2 建筑与建筑群综合布线系统工程验收规范 G A 2 4 3 -2 0 0 ( 计算机病毒防治产品评级准则 中华人民共和国计算机信息系统安全保护条例中华人 民共和国国务院1 9 9 4 -0 2 -1 8 中华人民共和国计算机信息网络国际联网管理暂行规定实 施办法 中华人民 共和国国务院1 9 9 7 -1 2 -0 8 计算 机信息 系统安 全 专用产 品检 测和 销售许 可诬 管理办 法 中华人民共和国 公安 部1 9 9 7 -1 2 -1 2 计算机病毒防治管理办法 中华 人民共和国 公安部 2 0 0 0 - 0 3 - 3 0 DL/T5

9、 1 9 7一2 0 0 4 3 术语 下列术语和定义适用于本标准。 3 . 0 . 1 计算机网 络 c o m p u t e r n e t w o r k 以资源共享和数据通信为目的,通过通信线缆将网络设备和 多台计算机互联而成的系统,其拓扑结构 有总线型、 星型、 环型 等多种形式。 3 . 0 . 2 网络实体 n e t w o r k e n t i t y 计算机网络中各类设各 ( 服务器、网络设备、终端设备、外 部设备、存储设备、电源系统等) ,以及为此服务的其他硬件设 备的总称。 3 . 0 . 3 计算机信息系 统c o m p u t e r i n f o r m

10、a t i o n s y s t e m 由计算机及其相关的和配套的设备、设施 ( 含网络)构成, 按照一定的应用 目 标和规则对信息进行采集、加工、存储、传输、 检索等处理的人机系统。 3 . 0 . 4 访问控制a c c e s s c o n t r o l 对用户、程序、进程或计算机网络中其他系统访问本系统资 源的权限和能力的限制。访问控制又称存取控制。 3 . 0 . 5 标识i d e n t ifi c a t i o n 信息系统用以标识用户的唯一字符串。 3 . 0 . 6 鉴别a u t h e n t i c a ti o n DL / T 5 1 9 7一2 0 0

11、 4 验证用户、设备和其他实体的身份。 3 . 0 . 7 客体 o b j e c t 一种包含或接收信息的被动实体。 如位、 字节、 字段、 记录、 文件、目录、程序,以及驱动器、处理器、打印机、网络节点等 都是客体。 3 . 0 . 8 主体 s u b j e c t 一个主动的实体,一般以人、进程、装置的形式存在,它使 信息在客体中间流动或者改变系统状态。 3 . 0 . 9 身份验证 p e r s o n v e r i f i c a t io n 将含有身份的信息经变换后与预存的相关信息进行比较的过 程。常用的身份验证有:通过鉴别帐号和 口令验证身份;通过鉴 别加密信息验证身

12、份。 3 . 0 . 1 0 数据加密 d a t a e n c r y p t i o n 通过密码系统将明文数据转换成密文数据的过程。 3 . 0 . 1 1 数字签名 d i g i t a l s i g n a t u r e 附加在数据单元上的数据,或者对数据单元进行的密码变 换。数字签名使数据单元的接收者能够证实数据单元的来源及其 完整性。 3 . 0 . 1 2 风险r i s k 由于外部威胁和计算机系统脆弱性可能造成损失的潜在危 险。 3 . 0 . 1 3 计算机病毒 ( 简称病毒)c o mp u t e r v i r u s DL / T 5 1 9 7一2 0

13、0 4 指编制或插入计算机程序 中的,破坏计算机功能或毁坏数 据,影响计算机使用,并能自 我复制的一组计算机指令或程序代 码 。 3 . 0 . 1 4 报文 m e s s a g e 报文是从数据源发往数据宿的一组字符或代码序列,其排列 由数据源决定。报文一般由三个部分组成:首部、正文、结束标 记 。 3 . 0 . 1 5 数据报d a t a g r a m 数据报由数据包和数据头两部分组成,数据头包含数据的目 的地址 。 DL / T 5 1 9 7一2 0 0 4 4 总则 4 . 0 . 1 具有计算机网 络及网 络应用的企业都应设置网络主管、 网络系统管理员和网络运行管理员。网

14、络系统管理员和网络运行 管理员统称网络管理人员。 4 . 0 . 2 网络管理人员应由经过计算机、网络技术和网络安全培 训,熟悉计算机硬件、软件和网 络原理的技术人员担任。 4 . 0 . 3 网络主管领导和监督网络管理,制定网络规划,考核网 络管理人员。 4 . 0 . 4 网络系统管理员对网络管理、网络检修、网络安全负责, 协助网络主管制定网络规划。“ 网络系统管理员职责”见附录Ao 4 . 0 . 5 网络运行管理员负责网络运行值班,并履行 “ 网络运行 管理员职责”( 见附录B) o 4 . 0 . 6 企业应对网络管理人员进行相应 的技术培训和岗位培 训,其资质应满足电力勘测设计行业

15、相关要求。 4 . 0 . 7 网络管理的执行主体为各企业的计算机处 ( 信息技术处 或信息中心) 。 DL / T 5 1 9 7一2 0 0 4 5 网络运行 5 . 1 网络环境 网络环境指的是计算机网络系统的周边环境。网络环境应符 合G B 9 3 6 1 , G B 2 8 8 7 , G B 5 0 1 7 4 和G B I T 5 0 3 1 1 的相应规定。 网络中心的安全要求按照 G B 9 3 6 1中的A 级标准执行;网 络中心的运行温度、湿度和尘埃限制按照 G B 2 8 8 7中的 A级标 准执行。 网络中心宜配各视频监视系统。 5 . 2网络运行 5 . 2 . 1

16、 运行与值班 企业网络宜 2 4 h不间断运行:网络运行期间应安排网络值 班 。 网络值班可分为网络管理值班和视频监视值班两种形式,两 种值班宜同时进行。网络管理值班由网络运行管理员负责,履行 “ 网络运行管理员职责”( 见附录 B) 。视频监视值班由企业的安 保部门负责,履行防火、防盗等安全职责。网络管理人员在当值 期间应填写 “ 网络运行记录表” ( 见附录C ) o 5 . 2 . 2 网络操作 网络操作由网络管理人员进行。操作对象、操作范围和操作 深度由岗位职责确定。网络操作应严格遵守操作规程。重大网络 操作 ( 如更换操作系统、大量数据转移等)应经网络主管批准。 操作前应采取妥善措施

17、保护系统和数据,并填写操作记录。 5 . 2 . 3 网络检修 网络检修由网络系统管理员会同有关技术人员共同进行。网 DL / T 5 1 9 7一2 0 0 4 络检修分为定期检修和临时检修。 1 定期检修。各企业应根据实际情况制定网络定期检修计 划,一般每年对公用网络实体进行一次全面检查和预防性维修, 并更换性能波动或超过设计寿命的设备及部件。定期检修不宜在 网络使用高峰时进行。 2 临 时 检 修 。 在 网 络 实 体 出 现 异 常 征 兆 或 故 障 情 况 下 , 检 查、分析、确定故障设备或故障部位,进行故障隔离和应急维修。 5 . 2 . 4 运行保障 各企业每年应划拨上年度

18、计算机总资产的 1 2 %一1 5 % 的资 金, 用于计算机系统及网络的维护、 维修, 保证企业网络的 正常 运行 。 DL / T 5 1 9 7一2 0 0 4 6 网络管理 6 . 1 资源管理 6 . 1 . 1 帐号管理 应根据企业实际情况制定网络帐号管理及资源分配原则,并 遵照该原则进行帐号 管理,其中包括用户分组、 帐号建立、资源 分配 ( 调整) 、权限设置、帐号注销等工作。 1 用户帐号宜按部门、项目、角色等分组,设置分组权限, 并填写“ 用户组织及权限 划分表”( 见附 录D ) a 2 用户入网,应填写 “ 用户入网申请登记表”( 见附录 E ) , 经用户所在部门领导

19、 批准后,再向计算机处 ( 信息技术处或信息 中 心)申 请网络帐号及资 源。 注销网络帐号时, 用户或用户所在 部门 应书 面通知网络系统管理员撤 销网络帐号、收回网 络资 源。 3 网络用户应对 自己的帐号设置密码,密码字长不宜小于 6 个字符。 4 应根据企业网络资源情况、资源分配原则和 “ 用户入网 申请登记表”要求给用户分配网络资源。 5 在用户帐号下的数据属用户的个人数据,当事人具有全 部存取权限,网络系统管理员具有管理权限,网络运行管理员具 有备份权限,其他人员均无权访问 ( 帐号当事人授权访问情况除 外 ) 。 6 . 1 . 2 服务器管理 1 应根据网络拓扑结构和网络应用功

20、能来配置服务器资 源,选择服务器的类型和操作系统,构建文件服务器、数据库服 务器和专用服务器。 2存安 势服各器( 或修改 服各器配 晋 )时 .应对服各器 的 DL / T 5 1 9 7一2 0 0 4 硬件、软件情况进行登记,填写 ( 或修改)“ 服务器配置登记表” ( 见附录 F ) o 3 文件服务器的逻辑卷宜分为系统卷、公用卷和用户卷, 并根据各逻辑卷的用途设置相应的存取权限。其他服务器的逻辑 卷划分及权限设置,根据应用情况进行相应处理。 4 应根据网络任务差异设置相关进程的优先级,合理分配 和利用服务器的 C P L、内存、I / O资源。 6 . 1 . 3 通信资源管理 1

21、应根据网络结构设置网络设各参数 ( 如共享、分段、双 工、路由、虚拟网络等) ,充分挖掘网络设备潜能。 2 应根据网络应用情况加载恰当的网络通信协议。 3 应在企业网络上配置 T C P / I P协议,并确定 I P地址的分 配原则。 服务器、交换机等核心设备的 IF地址应采用固定分配 方式,工作站的I P地址宜采用固定分配方式。 6 . 1 . 4 信息资源管理 1 网络资料 ( 如网络设各资料、服务器资料、网络规划说 明书、网络拓扑图、网络接线表、其他重要网络实体的硬件及软 件资料等) 应集中放置,统一管理,正 本存档,副本借用。 2 宜在企业网络上建立公用软件库、用户文件库和网络数 据

22、库,提供软件和数据服务功能。 3 宜在企业网络上建立内联网 ( i n t r ae t ) ,提供 内部信息 浏览和内部电子邮件 ( E - Ma i l ) 功能。 4 宜将企业 网络连入因特网 ( I n t e r n e t ) ,建立企业因特网 网站,提供全球信息浏览和全球电子邮件功能,并制定相应的安 全策略。 6 . 1 . 5 外部设备管理 1 宜在企业网络上配置图纸扫描仪、工程绘图仪、网络打 印机等网络共享的输入输出设备,并集中放置、统一管理口 2 宜在企业网络上配置对外交流用数据拷贝设备,由网络 DL / T 5 1 9 7 一2 0 0 4 运行管理员负责设备管理及数据拷

23、进、 拷出操作。 网络数据拷进、 拷出应由网络主管签字认可,并作记录。 6 . 2 安 全 管 理 6 . 2 . 1 人员安全 1 应对网络管理人员进行综合考查,将技术过硬、责任心 强、职业道德好的技术人员安排到网络工作岗位。 2 应对网络管理人员进行安全培训,培训合格方能上岗 3 应对网络管理人员进行定期考核,就现实表现、工作态 度、职业道德、业务能力等方面进行评价,将不合格人员及时调 离岗位。被调离人员应立即办理网络工作交接手续,并承担保密 义务。 4 与网络安全相关的重要岗位宜实行轮岗制,其期限视企 业情况而定;操作系统管理、数据库系统管理、网络程序设计等 与系统安全和数据安全相关的工

24、作应由多人分担;涉及网 络安 全 的重要网络操作或实体检修应有两人 ( 或多人)参与,并通过注 册、记录、签字等方式予以说明。 5 网络管理人员变动时,网络系统管理员应做好网络安全 方面的相应调整工作,如清理帐号、修改口令、调整存取权限、 改变保密机制等。 6 任何人不得擅自 进入未经许可的 计算机信息系统, 篡改 系统信息,转移或破坏用户数据;不得在网络上散发恶意信息或 冒用他人名义发送信息,侵犯他人隐私;不得利用计算机技术侵 犯网络和他人合法权益:不得制作、查阅、复制和传播妨害企业 稳定、淫秽色情等有害信息。 6 . 2 . 2 出入管理 1 网络中心应实行分区控制,限制工作人员进入与己无

25、关 的区域。 2夕 卜 夹 人 In讲 入网络中心 应佩戴身 份证件 ,并始终有 人陪 DL / T 5 1 9 7一2 0 0 4 同。 3 进、出网 络中心的物品应进行检查、登记; 禁止携带与 网络操作无关的物品进、出网络中心。 6 . 2 . 3 网 络系统安全 1 信息系统安全。 1 ) 存放重要数据的 服务器应采用容错机制,如 服务器群 集 ( C lu s t e r ) 、服务器双机 、磁盘镜象、R A I D 磁盘 阵列等。 2 )网络操作系统的安全级别最低应达到 T C S E C 规定的 C 2 级安全要求 ( 参见附录G ) o 3 )应启动网络安全审计功能,对不成功进入

26、、不成功访 问、越权存取尝试等进行记录、整理、分析,并采取 针对性措施。 4 )根据备 份策略进行计算机系统和网络数据各份,使信 息系统在发生任何故障时都能及时恢复。 5 )网络数据分为公用、专用、秘密等多种类型,秘密数 据又可分为多个密级。宜采用访问控制、身份验证、 数据加密、数字签名、安全审计等与之相称的技术手 段保证各类数据的安全。 6 ) 连入因特网 ( I n t e r n e t )的企业网络,在企业内部网 与因特网之间必须设置网络防火墙。 2 网络实体安全。 1 ) 未经网络主管许可, 任何人不得改变网 络拓扑结构、 网 络设备布局、服务器配置 和网络参数。 2 )宜配备重要网

27、络实体或设备部件的备件。 3 )应制定应急计划,明确在火灾、水灾、地震、意外停 电、外部攻击、系统崩溃等灾难性事故发生时的紧急 救助和紧急恢复措施。 3 供电系统安全。 DL / T 5 1 9 7一2 0 0 4 1 )网络中心宜配置两路不同回路的动力电源。 2 )网络中心应配置大功率、长延时、在线式 U P S ,该 U P S 宜带有自 动呼叫和自 动关闭 服务 器系统等功能。 6 . 2 . 4 数据备份 1 企业网络应配置数据备份设备。备份软件应能满足计算 机软件系统备份、 文件系统数据备份和应用系统 ( 如数据库系统、 邮件系统等)数据备份要求。 2 数据各份宜采用完全备份、增量备

28、份和指定备份相结合 的各份方法。每年、每月宜作完全数据备份:每星期宜作增量数 据备份;重要数据每天宜作数据备份,并多份拷贝。年备份宜保 留3 年,月备份宜保留1 2个月,星期备份宜保留6个月。 3 备份工作由网络运行管理员完成,数据介质由网络主管 保存, 双方共同填写 “ 数据备份交接记录表” ( 见附录H ) o 4 数据介质应放置在离网络中心较远的安全场所。 5 数据介质应妥善保管,不得丢失、损坏,并保持备份信 J 息的有效性和完整性。未获批准,不得借出数据介质。传递过程 中的数据介质宜装在屏蔽盒中流转。 6 数据介质应满足相应的存放环境, 即: 温度为1 4 C -2 4 C , 相对湿

29、度为4 5 %-6 0 %, 远离 磁场、热源、 光源及酸碱气体。 6 . 2 . 5 病毒防治 1 应在企业网络上配置计算机网络病毒防治产品,其生产 单位应具有 计算机信息系统安全专用产品销售许可证 ,其病 毒防治能力应达到公安部规定的合格或以上水平。 2 计算机处 ( 信息技术处或信息中心)应及时发布计算机 网络病毒防治消息,敦促网络用户防范和清除计算机病毒。网络 服务器的病毒防治由网络系统管理员负责并执行;网络工作站的 病毒防治由用户负责并执行,网络系统管理员指导和协助。 3 任何人不得制造、传播计算机病毒,不得故意输入计算 机病毒及其有害数据危害网络安全。发现病毒,及时报告,及时 1

30、3 DL 1 T 5 1 9 7一2 0 0 4 处理 。 4 各企业应根据实际情况制定计算机网络病毒防治详细措 施。 6 . 2 . 6 风险管理 风险管理就是对计算机网络被攻击的实际可能性进行风险分 析、风险评估和安全审计。 各企业应根据实际情况制定网络风险 管理计划,并采取相应措施。 DL / T 5 1 9 7一 2 0 0 4 7 网络规划 7 . 1一般原则 7 . 1 . 1 网络规划的目的在于提高网络建设质量、网络管理质量 和计算机应用水平。 7 . 1 . 2 在网络建立、网络扩展或网络更新之前应对网络进行规 划。在网络应用过程中,应对原有网络规划进行修订和补充。 7 . 2

31、 系统规划 7 . 2 . 1 应根据应用需求、地域分布、网络规模、信息流量和安 全要求等对网络进行总体规划,并根据企业实际选择网络技术, 确定网络拓扑。服务器、网络设备、结构化布线材料和部件宜采 用符合国际标准的主流产品。 7 . 2 . 2 企业网络宜进行结构化布线。结构化布线工程设计和验 收应符合G B / T 5 0 3 1 1 和G B / T 5 0 3 1 2 的要求。 主设备间 所在的网 络中心应安排在楼宇中部。 7 . 2 . 3 企业网络的组网技术存在多种选择。普通网络业务可采 用以太网 ( E t h e me t ) :实时网络业务可采用高速以太网或 F D D I ;

32、 多媒体综合网络业务可采用高速以太网或 A T M. 7 . 2 . 4 企业网络宜与因特网实现互联。企业网络与因特网之间 必须设置网络防火墙,防火墙宜选用国产产品。 7 . 2 . 5 应在网络中心区域和关键部位配置防雷设备,防止直击 雷和感应雷对网络的侵害。 7 . 2 . 6 应根据网络结构规划网络服务器,并根据网络应用确定 其功能、性能和布局。 核心服务器宜采用小型机服务器和 U N I X 操作系统 。 DL / T 5 1 9 7 一2 0 0 4 7 . 2 . 7 宜选择功能性能好、安全可靠、支持有力的主流操作系 统和支持软件;宜统一网络工作站的软件平台。 7 . 2 . 8

33、宜在网 络中 心配置网管设备,并根据网络规模选择网管 工作站和网管软件。网管软件应具备下述功能: 1 )配置管理; 2 )安全管理; 3 )故障管理; 4 )性能管理: 5 )计费管理。 7 . 3 应用规划 在网络环境中, 企业的计算机应用应发挥网络优势,实 现资 源共享和协同工作,逐步形成集成的 “ E 一. 企业”应用平台。 7 . 3 . 1 在综合应用领域,宜采用 B / S( 浏览器 / 服务器)应用结 构,集成人事管理系统、物资管理系统、财务管理系统、计划管 理系统、工程设计管理系统、图档管理系统、办公自动化系统、 综合查询及信息发布系统等,形成工程设计管理信息集成应用平 艺 口

34、。 7 . 3 . 2 在C A D应用领域,应从单项设计向 联合设计过渡, 并逐 步采用三维模型设计方法。 7 . 3 . 3 在多媒体应用领域,应充分挖掘网络的文本、数字、图 形、图像、音频、视频等计算机资源。 DL / T 5 1 9 7一2 0 0 4 附录A ( 规范性附录) 网络系统管理员职贵 A. 1 制订网络安全及网络备份策略,协助网络主管完成网络建 设及网络发展规划。 A . 2 负责公用网络实体,如: 服务器、 交换机、 集线器、中 继 器、路由器、防火墙、网桥、网关、配线架、网线、插接模块等 的维护和管理。 A . 3 负责服务器和网络软件的安装、 维护、 调整和更新。

35、A . 4 负责网 络帐号管理、资源分配、 数据安全和系统安全。 A . 5 监视网络运行状态,调整网络参数,调度网络资源,发挥 计算机信息系统最大效益。 A . 6 负责网络病毒防治产品 的优选、安装、运行和在线升级。 A . 7 处理网络运行中出现的硬件、软件、通信等问题。不属网 络故障,则积极配合并协助有关人员查找问题原因。 A . 8 负责计算机网络资料的 整理、记录和归档。 A . 9 定期对本企业计算机网 络的效能进行评价, 提出网 络结构、 网络技术和网络管理的改进措施。 DL / T 5 1 9 7一2 0 0 4 附录B ( 规范性附录) 网络运行管理员职责 B . 1 按有

36、关规定进行网络的启用、停止、测试等工作,保证网 络正常运行。 B . 2 按备份策略备份网络数据,并执行网络数据拷进、拷出工 作。 B . 3 通过网管软件或其他技术手段监视网络运行,定时抽取网 络技术数据并作记录。 B . 4 及时处理各种网络故障,确保网络正常运行;必要时,将 故障 情况报告给网络系统管理员作进一步处理。 B . 5 发生灾难性事故,按有关规定进行应急处理,并报告网络 系统管理员和网络主管。 B . 6 搞好网络中心的防火、防盗和运行安全,遵守网络管理及 安全保密规定。 B . 7 禁止无关人员 进入网络中心,并 保持网络中心的秩序。 B . 8 认真填写 “ 网络运行记录

37、表”( 见附录 C ) . DL / T 5 1 9 72 0 0 4 附录C ( 规范性附录) 网络运行记录表 C 表 C A 网络运行记录表 网络运行记录表 日 期 时 间温度V 度值班人 网络效率及资源利用率 : 网络故障及其处理情况 : 当值时间进行的各种操作 备注: 1 9 DL / T 5 1 9 72 0 0 4 附录D ( 规范性附录) 用户组织及权限划分表 D . 1 用户组织及权限 划分表 表D. 1 用户组织及权限划分表 操作系统名称 2用 户 分 组 原 则 3 用户组名称 与实际部门 ( 专业 ) 及存取权 限记录 4 各用户组下属用户 及工作站名称记录 2 0 DL

38、 / T 5 1 9 7一2 0 0 4 附录E ( 规范性附录) 用户入网申请登记表 E . 1 用户入网申请登记表 表E. 1 用户入网申请登记表 t 用户填写的项 目 U 用户部门: 2 )用户姓名 3 )网络帐号名称及初始 口令: 4 )申请的服务器磁盘空 间 5 )其他网络需求: 部门批准人 :批准日期: 2 网 络 系统管理员填写的项 目 U 用 户帐号、分组及存取权 限: 2 )网 络 初始 ( H o m e )目 录路 径 3 )分配的服务器磁盘空间 : 4 ) 其他 网络事项: 网络主管:网 络 系统管理员:受 理日期 21 DL / T 5 1 9 7一2 0 0 4 附

39、录F ( 规范性附录) 月 及 务器配置登记表 F. 1 表 F . 1 服务器配置登记表 服务器配f登记表 1 服务器硬件配 置 t )服务器型 号及编 号 : 2 ) 服务器名 称: 3 ) C P U类型及 数量: 4 )内 存类型 及容量 5 ) 硬盘类型 及容量: 6 )网卡 类型 及速率: 7 ) 其他 2 服务器系统软 件配置 扮 操作系统 类型及版本 2 ) 服 务 器逻 辑名称及 I P 地址: 3 )其 他情况 : 3 支撑软件 的 配 置: 4 应用软件 的配置 5 服务 器硬件、软件的变更记录 1 ) 变 更 情况 记录: 2 ) 操 作人员及操作 日 期: 3 ) 批

40、 准人 6 其他 需要记录的事项: 网络主管:_ _ _网络系统管理员填 表 日期 2 2 DL / T 5 1 9 7 一2 0 0 4 附录G ( 资料性附录) C 2级 安 全 要 求 1 9 8 3年美国国防部计算机保密中心发表了 可信计算机系 统评估准则( T C S E C : T r u s t e d C o m p u t e r S y s t e m E v a l u a ti o n C r it e ri a ) ,其中对 C 2 级的安全要求为: G. 1 安全策略 自主访问控制。系统应在已命名的用户和己命名的客体 ( 如 文件和程序)之间定义和控制访问。强制执行

41、机制 ( 如自 身/ 组/ 访问控制表)应允许用户通过已命名的单个用户或已定义的用户 组来确定和控制这些客体的共享,同时应限制访问权限。自主访 问控制机制应向客体提供保护,避免未经授权的访问。尚未授权 访问的用户对客体的访问授权只能由已授权的用户分配。 客体复用。在向主体进行初始分配、定位和重新分配一个新 的客体存储器之前,所有客体存储器内信息的授权应予撤销。对 返回系统的客体,任何主体不能使用前主体产生的信息,其中包 括已加密信息。 G. 2 责任 标识和鉴别。系统要求用户在执行任何活动前,用户先向系 统标识。系统使用一种保护机制 ( 如口令)鉴别用户身份。系统 应保护鉴别数据,使其不被任何

42、未经授权的用户访问。系统应对 数据处理系统中每个单独用户进行唯一的标识,还应使该标识与 此用户的所有审计活动相联系。 审计。系统应建立、保持并能防止对被保护客体访问的审计 追踪,防止修改、未授权访问和造成破坏。审计数据应受系统保 2 3 DL / T 5 1 9 7一2 0 0 4 护, 对它们的读只限于审计数据的授权者。系统应记录下列事件: 标识和鉴别机制的使用, 客户引入到用户地址空间 ( 即打开文件、 程序初始化) ,客体被删除,计算机操作者、系统管理员、系统 安全员所进行的活动,以及其他安全事件。对于每个己记录的事 件,审计记录应说明:事件发生的日期和时间,用户、事件的类 型,事件的

43、成功或失败。对于标识j 鉴别事件来说,申请源 ( 如 终端 I D)应包括在审计记录中。对于将客体引入用户地址空间 的事件和客体删除事件,审计记录应包括客体名。系统管理员应 能根据用户的标识,有选择地审计一个或多个用户的活动。 G. 3保障 系统体系结构。系统应保持一个自身活动的空间,以使自身 免受外界干扰或篡改 ( 如修改程序或数据结构) 。系统控制的资 源是系统中己定义的主体和客体的一部分。系统应使被保护的资 源隔离,以使它们服从访问控制并达到审计要求。 系统完整性。应提供硬件和软件特性,用于定期验证系统硬 件和固件运行的正确性 安全测试。应对系统的安全机制进行测试,证实它是按文件 的要求

44、工作的。 测试应保证不会出现明显的未经授权用户旁路或 使安全机制失效的方法。测试还应包括搜索明显的漏洞,这些漏 洞违背资源隔离原则或是允许对审计数据或己鉴别的数据进行未 经授权的访问。 G. 4 文档 安全特性用户指南。用户文档中的摘要、章节或手册应说明 系统提供的保护机制、使用指南,以及它们之间的相互关系。 可信设备手册。系 统管理员使用的 手册应对功能和特权提出 警告,当安全设施运行时,特权应受到控制。对各类审计事件, 应提供检查、维护审计文件和详细审计记录的规程。 DL / T 5 1 9 7一2 0 0 4 测试文件。系统开发者应向评估者提供测试计划和安全机制 测试过程的说明,以及安全

45、机制功能测试结果。 设计文件。设计文件应对制造厂商提供的保护机制的宗旨进 行说明,并说明该宗旨如何在系统中实现。如果系统由不同模块 组成,则应描写这些模块之间的接口。 DL / T 5 1 9 7一2 0 0 4 附录H ( 规范性附录) 数据备份交接记录表 H. 1 数据备份交接记录表 表H. 1 数据备份交接登记表 2 6 DL / T 5 1 9 7 一2 0 0 4 附录I ( 规范性附录) 本 规定用词说明 1 . 1 表示很严格,非这样做不可的用词 正面词采用 “ 必须 , ,反面词采用 “ 严禁” 1 . 2 表示严格,在正常情况下均应这样做的用词 正面词采用 “ 应” ,反面词

46、采用 “ 不应”或 “ 不得” 1 . 3 表示允许稍有选择,在条件许可时首先应这样做的用词 正面词采用 “ 宜” ,反面词采用 “ 不宜” I . 4 表示有所选择,在一定条件下可以这样做的用词 采用 “ 可 , 。 DL / T 5 1 9 7一 2 0 0 4 电力勘测设计企业计算机 网络管理规定 条文说明 DL / T 5 1 9 7一2 0 0 4 目 次 31323334353743 范围 “ 规范性引用文件 术语 ” ” ” 总则 , 网络运行 网络管理 网络规划 1,门、乙U DL / T 5 1 9 7一2 0 0 4 范围 本规定主要针对电力勘测设计企业制定,其他电力企业可

47、参 照执行 DL l T 5 1 9 7一 2 0 0 4 2 规范性引用文件 中华人民 共和国 计算机信息系统安全保护条例于1 9 9 4 年 2月 1 8日由中华人民共和国国务院令 1 4 7号发布施行。 中华人民共和国计算机信息网络国际联网管理暂行规定实 施办法由中华人民 共和国国务院信息化工作领导小组于 1 9 9 7 年1 2 月8 日 发布施行。 计算机信息系统安全专用产品检测和销售许可证管理办 法于 1 9 9 7 年6 月2 8日 经中华人民 共和国公安部部长办公会议 通过,1 9 9 7 年 1 2月 1 2日施行。 计算机病毒防治管理办法于2 0 0 ( 年3月3 0日 经中 华人 民共和国公安部部长办公会议

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 其他


经营许可证编号:宁ICP备18001539号-1