标准规范下载简介
GB 50339-2003 智能建筑工程质量验收规范.doc5.3 计算权网络系统检测
5.3.2 使用TCP/IP协议网络的连通性测试方法:使用ping命令进行测试。具体测试方法为在dos命令窗口中输入ping命令,格式为“ping x.x.x.x” ,“x.x.x.x” 为网络中机器或设备的网络地址。如返回信息为“Reply from x.x.x.x:bytes= m time<n TTL=y”, 则表明可以连通;同时还应考查返回信息中的响应时间和丢包率等信息。在局域网中,正常情况下响应时间应符合设计要求,丢包率应符合设计要求或为0。,测试TCP/IP网络与公共网连通性时,响应时间和丢包率的数值应比在局域网内的测试数值略高,但不应高于设计规定值。如返回信息为“Request time out”或其他信息时,则表明无法连通。专用网络测试仪是指网络协议分析仪和网络流量分析仪等。
5.3.4 使用TCP/IP协议网络的路由测试方法:使用 traceroute命令进行测试。具体测试方法为在dos命令窗口中输入“tracert x.x.x.x” ,输出为到达“x.x.x.x” 节点所经过的路由,如返回信息与定义的路由表相符,则路由设置正确。
5.4.4 黑盒法:测试不涉及软件的结构及编码等,只要求规定的输入能够获得预定的输出。如果系统说明书中有对可靠性的要求,则需进行可靠性测试;支持标准规格说明或承诺支持与其他系统互连的软件系统需进行互连测试。
监狱施工组织设计5.5 网络安全性系统检测
1 物理层安全,包括对于信息网络运行的物理环境(如机房、配线间等)的控制和
管理,也包括防范因为物理介质、信号辐射等造成的安全风险。
2 网络层安全,主要是保证网络通信的稳定和可靠,并在网络层进行访问控制和安
3 系统层安全,主要对各种网络设备、服务器、桌面主机等进行保护,保证操作系
统和网络服务平台的安全,防范通过系统攻击对数据造成的破坏。
4 应用层安全,主要解决各种网络应用系统的安全。
5.5.3 建议安装入侵检测系统、内容过滤系统,安全性要求较高的还可以配置应用安全平台(“应用安全平台”的解释见条文说明第5.5.8条)。
防火墙是在网络中不同网段之间实现边界安全的网络安全设备,主要功能是在网络
层控制某一网段对另一网段的访问。一般用在局域网和互联网之间,或局域网内部重要网段和其他网段之间。
1 非军事化区:简称DMZ,在网络结构中,处于不安全外网和安全内网之间的一个
2 安全内网:在网络结构中的一个受到重点保护的子网,一般是内部办公网络和内
部办公服务器或监控系统,此子网禁止来自外网的任何访问,但可以接受来自非军事化区的访问;
3 所有对外提供服务的服务器只能放在非军事化区,不允许放在内网;数据库服务
器和其他不对外服务的服务器应放置在内网;
4 配置防火墙之后,应满足如下要求:
1)从外网能够且只能够访问到非军事化区内指定服务器的指定服务;
2)未经授权,从外网不允许访问到内网的任何主机和服务;
3)从非军事化区可以根据需要访问外网的指定服务;
4)从非军事化区可以根据需要访问内网的指定服务器上的指定服务;
5)从内网可以根据需要访问外网的指定服务;
6)从内网可以根据需要访问非军事化区的指定服务器上的指定服务;
7)防火墙的配置必须针对某个主机、网段、某种服务;
8)防火墙的配置必须能够防范IP地址欺骗等行为;
9)配置防火墙后,必须能够隐藏内部网络结构,包括内部IP地址分配;
10)防火墙的配置必须是可以调整的。
5 网络环境下病毒的防范分以下层次,用户可根据自己的实际情况进行选择配置:
1) 配置网关型防病毒服务器的防病毒软件,对进出信息网络系统的数据包进行病
毒检测和清除;网关型防病毒服务器应尽可能与防火墙统一管理;
2)配置专门保护邮件服务器的防病毒软件,防止通过邮件正文、邮件附件传播病毒;
3)配置保护重要服务器的防病毒软件,防止病毒通过服务器访问传播;
4)对每台主机进行保护,防止病毒通过单机访问(如使用带毒光盘、软盘等)进行
6 入侵检测系统应该具备以下特性:
1) 必须具备丰富的攻击方法库,能够检测到当前主要的黑客攻击;
2)软件厂商必须定期提供更新的攻击方法库,以检测最新出现的黑客攻击方法;
3)必须能够在入侵行为发生之后,及时检测出黑客攻击并进行处理;
5)发现入侵行为之后,必须能够及时阻断这种入侵行为,并进行记录;
6)不允许占用过多的网络资源,系统启动后,网络速度和不启动时不应有明显区别;
7)应尽可能与防火墙设备统一管理、统一配置。
7 内容过滤系统应具备以下特征:
2)具有和防火墙结合进行访问控制的功能;
3)具有全面的访问管理手段。
5.5.4 网络层安全的检测方法:
检查网络拓扑图,应该确保所有服务器和办公终端都在相应的防火墙保护之下;
扫描防火墙,应保证防火墙本身没有任何对外服务的端口(代理内网或DMZ网的服务除外);
内网宜使用私有IP地址;
扫描DMZ网的服务器,只能扫描到应该提供服务的端口。
5.5.5 系统层安全检测:
1)以系统输入为突破口,利用输入的容错性进行正面攻击;
2)申请和占用过多的资源压垮系统导致破坏安全措施,从而进入系统;
3)故意使系统出错,利用系统恢复的过程,窃取用户口令及其他有用的信息;
5) 浏览全局数据,期望从中找到进入系统的关键字;
6) 浏览那些逻辑上不存在,但物理上还存在的各种记录和资源,寻找突破口。
1) 操作系统版本应达到或超过国际通用的《美国可信计算机系统评估准则》
2)对Wiiidows NT系列,必须采用NTFS格式,严禁使用FAT格式;
3)对用户日令的建议:最少为6位(管理员帐号至少8位)的字母、数字和特殊符
号的组合,同时要求用户必须定期(最长三个月)更换口令。
5.5.6 身份认证:确认被认证者是一个合法用户,并且明确该用户所具有的角色的过程。
访问控制:在用户访问信息资源(包括网络资源和应用资源)时,根据事先确定的
权限设置、控制用户对资源访问的过程。
5.5.8 应用层的安全检测有以下三种方法:
1 使用应用开发平台如数据库服务器、 WEB服务器、操作系统等提供的各种安全
2 使用开发商在开发应用系统时提供的各种安全服务;
3 使用第二方应用安全平台提供的各种安全服务。应用安全平台是由第三方信息安
全厂商提供的软件产品,它可以和应用系统尤缝集成,为各种应用系统提供可靠而且强度一致的安全服务(包括身份队证、授权管理、传输加密、安全审计等),并提供集中统一的安全管理。
5.6.1 应加强信息网络系统的安全管理,建立健全安全管理制度,保障信息安全。
1 中心机房仅允许授权的系统管理人员进入;
2 信息网络系统的安全管理包括对人员的安全意识教育、安全技术培训,对各种网
络设备、硬件设备、应用软件、存储介质等的安全管理,对各项安全管理制度贯彻执行的保障和监督措施等。特殊行业或者地区对于安全管理人员培训上岗等有特殊规定的,应遵守相关规定。
6.1.3 各子系统是指包含在建筑设备监控系统中可独立运行的各系统。
6.2 工程实施及质量控制
6.2.2 由于建筑设备监控系统的受控对象是建筑物内的机电设备及其系统,涉及专业领域广,被控设备多,需要明确与各专业的技术接口和施工接口。
6.2.4 电力电缆、控制线缆和通讯线路的施工,在有关现行国家标准中已有明确规定,本条中引用了相关标准的内容。在工程实施中如有特殊要求可按设计文件执行。
本条中传感器、电动阀门、执行器和其他仪表设备包含内容比较多,安装要求应按
有关的国家现行标准、设计文件和产品技术标准执行。
6.3.1 系统检测以系统功能检测为主,根据目前建筑设备监控系统的工程实际情况,将以下9个子系统列为:空调与通风系统、变配电系统、公共照明系统、给排水系统、热源系统、冷冻和冷却水系统、电梯和自动扶梯系统、建筑设备监控系统与子系统间的数据通讯接口以及中央管理工作站和操作分站。在具体工程检测时,应根据建筑物的要求和建设方的需求,按检测方案进行。
6.3.5 检测方法为:在工作站或现场控制器改变设定值或状态,或人为改变现场测控点状态时2022一建管理考点手册.pdf,记录被控设备动作情况和响应时间;在工作站或现场控制器改变时间设定表,记录被控设备启停情况;也可根据历史记录和试运行记录对节能优化控制做出评价。
7 火灾自动报警及消防联动系统
7.2.3 随着现代建筑的发展和建设方对智能建筑各系统集成的不同需求,在具体工程中出现了火灾自动报警及消防联动系统与建筑设备监控、安全防范等系统的联动,因这些联动超出了GB 50166的规定范围,所以在本条中提出了当火灾自动报警及消防联动系统还与其他建筑智能化系统具联动关系时,其检测按本规范第10章的规定,依照检测方案进行的提法。
7.2.6 智能建筑系统集成方案如要求火灾自动报警及消防联动系统向智能化系统集成上传有关信息时,应检测上传信息与本系统信息的一致性和响应时间,符合设计要求者为合格。
7.2.9 新型消防设施应按法定程序得到消防主管部门和使用单位的认可DB61/T 934-2014 银行营业场所安全防范系统工程技术规范,由于已有规范中未涉及这部分内容,冈此在本章中将此项作为检测项目。
7.2.12 按现行消防规范要求,消防控制室原则上应单独使用、但实际执行中出现厂消防、安防和其他系统共用控制室的情况,所以根据《智能建筑设计标准》GB/T 50314提出此条款。