GAT669.5-2008信息传输交换控制技术要求
铁路通信信号设备认定范围及执行标准

铁路通信信号设备认定范围及执行标准关于印发《铁路通信信号设备生产企业认定实施细则》的通知(铁运〔2011〕2号)附件3:认定范围及执行标准序产品产品名称认定范围执行标准号编号《分散自律调度集中系统技术条件(暂行修订稿)》 (科技运函〔2004〕15号),《调度集中车站自律机与计算机软件和系统集成联锁接口通信协议(V1.1)》(运基信号〔2006〕312号),《调度集中(CTC)数据通信规程》(运基信号〔2007〕696调度集中1 2001 号),《列车调度指挥系统(TDCS)、调度集中系统(CTC)(CTC)设备组网方案和硬件配置标准》的通知》(运基信号〔2009〕676号),《300,350km/h高速铁路CTC显示界面补充规定》硬件(运基信号〔2010〕416号),《客运专线铁路信号产品暂行技术条件》(科技运〔2008〕36号)。
《铁路运输调度指挥管理信息系统(DMIS)技术标准(暂软件和系统集成列车调度指挥行)》(运基信号〔2003〕342号),《列车调度指挥系统(TDCS)2 2002 系统(TDCS)数据通信规程》(TB/T 2499-2008),《列车调度指挥系统硬件设备 (TDCS)、调度集中系统(CTC)组网方案和硬件配置标准》的通知》(运基信号〔2009〕676号)。
通用:《轨道交通电磁兼容第3-2部分:机车车辆设备》(GB/T 24338.4-2009),《客运专线铁路信号产品暂行技术条件》(科技运〔2008〕36号),《CTCS2级技术条件》、软件和系统集成《CTCS技术规范总则》(科技运函〔2004〕14号),《客运专线CTCS-2级列控配置及运用技术原则(暂行)》(铁集成〔2007〕124号)。
CTCS-2:《既有线CTCS-2级列车运行控制系统技术规范列车运行控制(暂行)》(科技运〔2007〕43号),《既有线CTCS-2级列3 2003 系统ATP车载控系统车载设备技术规范(暂行)》(科技运〔2007〕45 设备号),《CTCS-2级列控车载设备DMI显示规范V1.0》(运基车载主机、应答器接收单元、信号〔2007〕20号)。
《信息系统物理安全技术要求》GB21052-2007

信息安全技术信息系统物理安全技术要求引言信息系统的物理安全涉及到整个系统的配套部件、设备和设施的安全性能、所处的环境安全以及整个系统可靠运行等方面,是信息系统安全运行的基本保障。
本标准提出的技术要求包括三方面:1)信息系统的配套部件、设备安全技术要求;2)信息系统所处物理环境的安全技术要求;3)保障信息系统可靠运行的物理安全技术要求。
设备物理安全、环境物理安全及系统物理安全的安全等级技术要求,确定了为保护信息系统安全运行所必须满足的基本的物理技术要求。
?本标准以GB17859-1999对于五个安全等级的划分为基础,依据GB/T20271-2006五个安全等级中对于物理安全技术的不同要求,结合当前我国计算机、网络和信息安全技术发展的具体情况,根据适度保护的原则,将物理安全技术等级分为五个不同级别,并对信息系统安全提出了物理安全技术方面的要求。
不同安全等级的物理安全平台为相对应安全等级的信息系统提供应有的物理安全保护能力。
第一级物理安全平台为第一级用户自主保护级提供基本的物理安全保护,第二级物理安全平台为第二级系统审计保护级提供适当的物理安全保护,第三级物理安全平台为第三级安全标记保护级提供较高程度的物理安全保护,第四级物理安全平台为第四级结构化保护级提供更高程度的物理安全保护,第五级物理安全平台为第五级访问验证保护级提供最高程度的物理安全保护。
随着物理安全等级的依次提高,信息系统物理安全的可信度也随之增加,信息系统所面对的物理安全风险也逐渐减少。
本标准按照GB17859-1999的五个安全等级的划分,对每一级物理安全技术要求做详细的描述。
因第五级物理安全技术要求涉及最高程度物理安全技术,本标准略去相关内容。
附录A对物理安全相关概念进行了描述,并对物理安全技术等级划分进行了说明。
为清晰表示每一个安全等级比较低一级安全等级的物理安全技术要求的增加和增强,每一级的新增部分用“宋体加粗字”表示。
信息安全技术?信息系统物理安全技术要求1范围本标准规定了信息系统物理安全的分等级技术要求。
4-信息安全技术 信息系统安全等级保护基本要求

ICS35.040L80中 华 人 民 共 和 国 国 家 标 准GB/T 22239—2008信息安全技术信息系统安全等级保护基本要求Information security technology —Baseline for classified protection of information system2008-06-19 发布中 华人 民 共 和 国 国 家 质 量 监 督 检 验 检 疫 总 局 中 国 国 家 标 准 化 管 理 委 员会 2008-11-01实施 发 布GB/T 22239—2008目次前言 (III)引言 (IV)信息系统安全等级保护基本要求 (1)1 范围 (1)2 规范性引用文件 (1)3 术语和定义 (1)3.1 (1)4 信息系统安全等级保护概述 (1)4.1 信息系统安全保护等级 (1)4.2 不同等级的安全保护能力 (1)4.3 基本技术要求和基本管理要求 (2)4.4 基本技术要求的三种类型 (2)5 第一级基本要求 (2)5.1 技术要求 (2)5.1.1 物理安全 (2)5.1.2 网络安全 (3)5.1.3 主机安全 (3)5.1.4 应用安全 (4)5.1.5 数据安全及备份恢复 (4)5.2 管理要求 (4)5.2.1 安全管理制度 (4)5.2.2 安全管理机构 (4)5.2.3 人员安全管理 (5)5.2.4 系统建设管理 (5)5.2.5 系统运维管理 (6)6 第二级基本要求 (7)6.1 技术要求 (7)6.1.1 物理安全 (7)6.1.2 网络安全 (8)6.1.3 主机安全 (9)6.1.4 应用安全 (10)6.1.5 数据安全及备份恢复 (11)6.2 管理要求 (11)6.2.1 安全管理制度 (11)6.2.2 安全管理机构 (11)6.2.3 人员安全管理 (12)6.2.4 系统建设管理 (12)6.2.5 系统运维管理 (14)7 第三级基本要求 (16)7.1 技术要求 (16)7.1.1 物理安全 (16)7.1.2 网络安全 (17)IGB/T 22239—20087.1.3 主机安全 (19)7.1.4 应用安全 (20)7.1.5 数据安全及备份恢复 (22)7.2 管理要求 (22)7.2.1 安全管理制度 (22)7.2.2 安全管理机构 (23)7.2.3 人员安全管理 (24)7.2.4 系统建设管理 (25)7.2.5 系统运维管理 (27)8 第四级基本要求 (30)8.1 技术要求 (30)8.1.1 物理安全 (30)8.1.2 网络安全 (32)8.1.3 主机安全 (33)8.1.4 应用安全 (35)8.1.5 数据安全及备份恢复 (37)8.2 管理要求 (37)8.2.1 安全管理制度 (37)8.2.2 安全管理机构 (38)8.2.3 人员安全管理 (39)8.2.4 系统建设管理 (40)8.2.5 系统运维管理 (42)9 第五级基本要求 (46)附录A (47)关于信息系统整体安全保护能力的要求 (47)附录B (49)基本安全要求的选择和使用 (49)参考文献 (51)IIGB/T 22239—2008 前言(略)IIIGB/T 22239—2008引言依据国家信息安全等级保护管理规定制定本标准。
信息系统等级保护建设方案

边界接入平台终端安全保护系统建设方案2009年6月5日文件修改记录目录1项目建设的必要性 (5)1.1政策必要性 (5)1.2整体安全需要 (5)1.3合规性需要 (6)2法规、政策和技术依据 (7)2.1信息安全等级保护有关法规、政策、文件 (7)2.1.1《中华人民共和国计算机信息系统安全保护条例》(国务院147号令) (7)2.1.2《国家信息化领导小组关于加强信息安全保障工作的意见》(中办发[2003]27号) (7)2.1.3《关于信息安全等级保护工作的实施意见》(公通字[2004]66号) (8)2.1.4《信息安全等级保护管理办法》(公通字[2007]43号) (9)2.1.5信息安全等级保护技术标准体系及其关系 (9)3终端安全防护系统功能介绍 (14)3.1终端安全防护系统(前置服务器版)功能介绍 (14)3.1.1强身份认证功能 (14)3.1.2多用户强制访问控制 (14)图3.1.3 用户权限控制示意图 (15)3.1.3应用系统安全封装 (17)3.1.4自主访问控制 (17)图3.1.4 文件保密柜示意图 (17)3.1.5数据保密性保护 (17)3.1.6系统完整性保护 (18)3.1.7行为审计监控 (18)3.1.8边界保护控制 (18)3.2终端安全防护系统(PC版)功能介绍 (19)3.2.1强身份认证功能 (19)3.2.2强制访问控制 (20)图3.2.2 用户权限控制示意图 (21)3.2.3自主访问控制 (22)图3.2.3 文件保密柜示意图 (22)3.2.4数据保密性保护 (23)3.2.5系统完整性保护 (23)3.2.6行为审计监控 (23)3.2.7边界保护控制 (24)4边界接入平台终端安全保护系统实施计划 (25)4.1统一规划,分步实施 (25)4.2实施产品列表 (25)4.3项目实施拓扑示意图 (25)1项目建设的必要性1.1政策必要性随着全球信息化进程的不断推进,我国政府及各行各业也在进行大量的信息系统的建设,这些信息系统已经成为国家重要的基础设施,因此,信息系统安全问题已经被提升到关系国家安全和国家主权的战略性高度,已引起党和国家领导以及社会各界的关注。
最新通信国家标准

通信法律法规
通信书店是人民邮电、邮电大学在广西发行站,书店经营通信的国家标准、行业标准及其科技图书。
我店备有电子光盘目录,此光盘收录了近五万条标准目录,涉及三十多个行业相关的法律法规、标准及其相关科技书。
欢迎广大电信客
户来电、来函索取,我们将免费为您提供。
注:图书路径查询
特色收搜:行业类别(通信行业)→图书形式(法律法规、国家标准、行业标准、企业标准)即可以查到以上书籍
快速收搜:在书名栏处输入几个关键字以空格键分开即可以查到以上书籍
地址:市路7-16号联系:0(传真)、5696450、5696452。
信息安全技术 网络产品和服务安全通用要求-编制说明

1 国家标准《信息安全技术 网络产品和服务安全通用要求》 编制说明
一、 任务来源 《信息安全技术 网络产品和服务安全通用要求》是国家标准化管理委员会2017年下达的信息安全国家标准制定项目,国标立项号20193257-T-469,由中国电子技术标准化研究院、北京赛西科技发展有限责任公司、公安部第三研究所、中国信息安全测评中心、中国网络安全审查技术与认证中心、国家信息技术安全研究中心、中国电子信息产业发展研究院、中科院信息工程研究所、中国信息通信研究院、国家信息中心、国家计算机网络与信息安全管理中心、中电数据服务有限公司、中国软件评测中心、工业和信息化部电子第五研究所、中国电子科技集团公司第十五研究所、中科院软件所、公安部第一研究所、阿里巴巴(北京)软件服务有限公司、联想(北京)有限公司、阿里云计算有限公司、浪潮电子信息产业股份有限公司、北京天融信网络安全技术有限公司、华为技术有限公司、启明星辰信息技术集团股份有限公司、中国电力科学研究院有限公司、北京神州绿盟科技有限公司、深圳市腾讯计算机系统有限公司、北京奇虎科技有限公司、北京威努特技术有限公司、山谷网安科技股份有限公司、国家应用软件产品质量监督检验中心、新华三技术有限公司、浙江蚂蚁小微金融服务集团股份有限公司、深信服科技股份有限公司、西门子(中国)有限公司、奇安信科技集团股份有限公司等单位共同参与了该标准的起草工作。 标准主要起草人包括:刘贤刚、李京春、顾健、李斌、李嵩、叶润国、孙彦、谢安明、胡影、王闯、许东阳、高金萍、宋好好、周开波、舒敏、吴迪、刘蓓、何延哲、方进社、崔宁宁、周亚超、张宝峰、布宁、任泽君、申永波、李汝鑫、樊洞阳、雷晓锋、鲍旭华、程广明、郭永振、白晓媛、赵江、杜晓黎、史岗、韩煜、董晶晶、刘玉岭、李凌、李娜、严妍、徐雨晴、张屹、焦玉峰、代威、石凌志、钟建伟、姚金龙、宋铮、闫韬、郭旭、王晖等。 二、 编制原则 当前,网络产品和服务中经常出现多种网络安全问题,例如,个人信息泄 2
网络与信息安全标准精选(最新)
网络与信息安全标准精选(最新)G4943.1《GB 4943.1-2011 信息技术设备 安全 第1部分:通用要求》G4943.23《GB 4943.23-2012 信息技术设备 安全 第23部分:大型数据存储设备》G5271.8《GB/T5271.8-2001 信息技术词汇:安全》G14805.5《GB/T14805.5-1999 批式电子数据交换安全规则(真实性,完整性和源抗抵赖性)》G14805.6《GB/T14805.6-1999 安全鉴别和确认报文》G14805.7《GB/T14805.7-1999 批式电子数据交换安全规则(保密性)》G14805.9《GB/T14805.9-1999 安全密钥和证书管理报文》G15843.1《GB/T 15843.1-2008 信息技术 安全技术 实体鉴别 第1部分:概述》G15843.2《GB/T 15843.2-2008 信息技术 安全技术 实体鉴别 第2部分:采用对称加密算法的机制》G15843.3《GB/T 15843.3-2008 信息技术 安全技术 实体鉴别 第3部分:采用数字签名技术的机制》G15843.4《GB/T 15843.4-2008 信息技术 安全技术 实体鉴别 第4部分:采用密码校验函数的机制》G15843.5《GB/T 15843.5-2005 信息技术 安全技术实体鉴别:使用零知识技术的机制》G15852.1《GB/T 15852.1-2008 信息技术 安全技术 消息鉴别码 第1部分:采用分组密码的机制》G17143.7《GB/T17143.7-1997 信息技术开放系统互连:安全告警报告功能》G17143.8《GB/T17143.8-1997 信息技术开放系统互连:安全审计跟踪功能》G17900《GB/T17900-1999 网络代理服务器的安全技术要求》G17901.1《GB/T17901.1-1999 信息技术 安全技术:密钥管理框架》G17902.1《GB/T17902.1-1999 信息技术 安全技术:代附录的数字签名概述》G17902.2《GB/T 17902.2-2005 信息技术 安全技术 带附录的数字签名:基于身份的机制》G17902.3《GB/T 17902.3-2005 信息技术 安全技术 带附录的数字签名:基于证书的机制》G17903.1《GB/T 17903.1-2008 信息技术 安全技术 抗抵赖 第1部分:概述》 G17903.2《GB/T 17903.2-2008 信息技术 安全技术 抗抵赖 第2部分:采用对称技术的机制》G17903.3《GB/T 17903.3-2008 信息技术 安全技术 抗抵赖 第3部分:采用非对称技术的机制》G17964《GB/T 17964-2008 信息安全技术 分组密码算法的工作模式》G18018《GB/T 18018-2007 信息安全技术 路由器安全技术要求》G18019《GB/T18019-1999 信息技术包过滤防火墙安全技术要求》G18020《GB/T18020-1999 信息技术应用级防火墙安全技术要求》G18219《GB/Z 18219-2008 信息技术 数据管理参考模型》G18237.4《GB/T18237.4-2003 信息技术开放系统互连:通用高层安全:保护传送语法规范》G18336.1《GB/T 18336.1-2008 信息技术 安全技术 信息技术安全性评估准则:简介和一般模型》G18336.2《GB/T 18336.2-2008 信息技术 安全技术 信息技术安全性评估准则:安全功能要求》G18336.3《GB/T 18336.3-2008 信息技术 安全技术 信息技术安全性评估准则:安全保证要求》G18237.4《GB/T18237.4-2003 信息技术开放系统互连:通用高层安全:保护传送语法规范》G18794.7《GB/T18794.7-2003 信息技术开放系统互连::安全审计和报警框架》 G19663《GB/T 19663-2005 信息系统雷电防护术语》G19713《GB/T 19713-2005 信息技术 安全技术:公钥基础设施在线证书状态协议》G19714《GB/T 19714-2005 信息技术 安全技术:公钥基础设施证书管理协议》 G19715.1《GB/T 19715.1-2005 信息技术 安全管理指南 第1部分:信息技术安全概念和模型》G19715.2《GB/T 19715.2-2005 信息技术 安全管理指南 第2部分:管理和规划信息技术安全》G19716《GB/T 19716-2005 信息技术 信息安全管理实用规则》G19771《GB/T 19771-2005 信息技术 安全技术 公钥基础设施PKI组件最小互操作规范》G20008《GB/T 20008-2005 信息安全技术 操作系统安全评估准则》G20009《GB/T 20009-2005 信息安全技术 数据库管理系统安全评估准则》G20010《GB/T 20010-2005 信息安全技术 包过滤防火端评估准则》G20011《GB/T 20011-2005 信息安全技术 路由器安全评估准则》G20261《GB/T 20261-2006 信息技术 系统安全工程 能力成熟度模型》G20269《GB/T 20269-2006 信息安全技术 信息系统安全管理要求》G20270《GB/T 20270-2006 信息安全技术 网络基础安全技术要求》G20271《GB/T 20271-2006 信息安全技术 信息系统通用安全技术要求》G20272《GB/T 20272-2006 信息安全技术 操作系统安全技术要求》G20273《GB/T 20273-2006 信息安全技术 数据库管理系统安全技术要求》G20274.1《GB/T 20274.1-2006 信息安全技术 信息系统安全保障评估框架:简介和一股模型》G20274.2《GB/T 20274.2-2008 信息安全技术 信息系统安全保障评估框架 第2部分:技术保障》G20274.3《GB/T 20274.3-2008 信息安全技术 信息系统安全保障评估框架 第3部分:管理保障》G20274.4《GB/T 20274.4-2008 信息安全技术 信息系统安全保障评估框架 第4部分:工程保障》G20275《GB/T 20275-2006 信息安全技术 入侵检测系统技术要求和测试评价方法》G20276《GB/T 20276-2006 信息安全技术 智能卡嵌入式软件安全技术要求(EAL4增强级)》G20277《GB/T 20277-2006 信息安全技术 网络和终端设备隔离部件测试评价方法》G20278《GB/T 20278-2013 信息安全技术 网络脆弱性扫描产品安全技术要求》 G20279《GB/T 20279-2006 信息安全技术 网络和终端设备隔高部件安全技术要求》G20280《GB/T 20280-2006 信息安全技术 网络脆弱性扫描产品测试评价方法》 G20281《GB/T 20281-2015 信息安全技术 防火墙安全技术要求和测试评价方法》G20282《GB/T 20282-2006 信息安全技术 信息系统安全工程管理要求》G20283《GB/Z 20283-2006 信息安全技术 保护轮廓和安全目标的产生指南》G20518《GB/T 20518-2006 信息安全技术 公钥基础设施 数字证书格式》G20519《GB/T 20519-2006 信息安全技术 公钥基础设施 特定权限管理中心技术规范》G20520《GB/T 20520-2006 信息安全技术 公钥基础设施 时间戳规范》G20945《GB/T 20945-2007 信息安全技术 信息系统安全审计产品技术要求和测试评价方法》G20979《GB/T 20979-2007 信息安全技术 虹膜识别系统技术要求》G20983《GB/T 20983-2007 信息安全技术 网上银行系统信息安全保障评估准则》G20984《GB/T 20984-2007 信息安全技术 信息安全风险评估规范》G20985《GB/Z 20985-2007 信息技术 安全技术 信息安全事件管理指南》G20986《GB/Z 20986-2007 信息安全技术 信息安全事件分类分级指南》G20987《GB/T 20987-2007 信息安全技术 网上证券交易系统信息安全保障评估准则》G20988《GB/T 20988-2007 信息安全技术 信息系统灾难恢复规范》G21028《GB/T 21028-2007 信息安全技术 服务器安全技术要求》G21050《GB/T 21050-2007 信息安全技术 网络交换机安全技术要求(评估保证级3)》G21052《GB/T 21052-2007 信息安全技术 信息系统物理安全技术要求》G21053《GB/T 21053-2007 信息安全技术 公钥基础设施 PKI系统安全等级保护技术要求》G21054《GB/T 21054-2007 信息安全技术 公钥基础设施 PKI系统安全等级保护评估准则》G22080《GB/T 22080-2008 信息技术 安全技术 信息安全管理体系 要求》G22081《GB/T 22081-2008 信息技术 安全技术 信息安全管理实用规则》G22186《GB/T 22186-2008 信息安全技术 具有中央处理器的集成电路(IC)卡芯片安全技术要求(评估保证级4增强级)》G22239《GB/T 22239-2008 信息安全技术 信息系统安全等级保护基本要求》G22240《GB/T 22240-2008 信息安全技术 信息系统安全等级保护定级指南》G25055《GB/T 25055-2010 信息安全技术 公钥基础设施安全支撑平台技术框架》G25056《GB/T 25056-2010 信息安全技术 证书认证系统密码及其相关安全技术规范》G25057《GB/T 25057-2010 信息安全技术 公钥基础设施 电子签名卡应用接口基本要求》G25058《GB/T 25058-2010 信息安全技术 信息系统安全等级保护实施指南》G25059《GB/T 25059-2010 信息安全技术 公钥基础设施 简易在线证书状态协议》G25060《GB/T 25060-2010 信息安全技术 公钥基础设施 X.509数字证书应用接口规范》G25061《GB/T 25061-2010 信息安全技术 公钥基础设施 XML数字签名语法与处理规范》G25062《GB/T 25062-2010 信息安全技术 鉴别与授权 基于角色的访问控制模型与管理规范》G25063《GB/T 25063-2010 信息安全技术 服务器安全测评要求》G25064《GB/T 25064-2010 信息安全技术 公钥基础设施 电子签名格式规范》 G25065《GB/T 25065-2010 信息安全技术 公钥基础设施 签名生成应用程序的安全要求》G25066《GB/T 25066-2010 信息安全技术 信息安全产品类别与代码》G25067《GB/T 25067-2010 信息技术 安全技术 信息安全管理体系审核认证机构的要求》G25068.1《GB/T 25068.1-2012 信息技术 安全技术 IT网络安全 第1部分:网络安全管理》G25068.2《GB/T 25068.2-2012 信息技术 安全技术 IT网络安全 第2部分:网络安全体系结构》G25068.3《GB/T 25068.3-2010 信息技术 安全技术 IT网络安全:使用安全网关的网间通信安全保护》G25068.4《GB/T 25068.4-2010 信息技术 安全技术 IT网络安全:远程接入的安全保护》G25068.5《GB/T 25068.5-2010 信息技术 安全技术 IT网络安全:使用虚拟专用网的跨网通信安全保护》G25070《GB/T 25070-2010 信息安全技术 信息系统等级保护安全设计技术要求》G26267《GB/T 26267-2010 反垃圾电子邮件设备技术要求》G26855《GB/T 26855-2011 信息安全技术 公钥基础设施 证书策略与认证业务声明框架》G28450《GB/T 28450-2012 信息安全技术 信息安全管理体系审核指南》G28451《GB/T 28451-2012 信息安全技术 网络型入侵防御产品技术要求和测试评价方法》6G28452《GB/T 28452-2012 信息安全技术 应用软件系统通用安全技术要求》G28453《GB/T 28453-2012 信息安全技术 信息系统安全管理评估要求》G28454《GB/T 28454-2012 信息技术 安全技术 入侵检测系统的选择、部署和操作》G28458《GB/T 28458-2012 信息安全技术 安全漏洞标识与描述规范》G28517《GB/T 28517-2012 网络安全事件描述和交换格式》G29244《GB/T 29244-2012 信息安全技术 办公设备基本安全要求》G29246《GB/T 29246-2012 信息技术 安全技术 信息安全管理体系 概述和词汇》G29765《GB/T 29765-2013 信息安全技术 数据备份与恢复产品技术要求与测试评价方法》G29766《GB/T 29766-2013 信息安全技术 网站数据恢复产品技术要求与测试评价方法》GJZ102A《GJB/Z 102A-2012 军用软件安全性设计指南》GJZ161《GJB/Z 161-2012 军用软件可靠性评估指南》GJ2824《GJB 2824-1997 军用数据安全要求》GJ5095《GJB5095-2002 信息技术安全通用要求》GJ5371《GJB 5371.1-2005 信息技术安全评估准则:简介和一般模型》GJ5793《GJB5793-2006 Z 网络安全漏洞扫描分析产品测评方法》GJ5794.1《GJB5794.1-2006 Z 网络入侵检测产品测评方法第1部分:网络型产品》GJ5794.2《GJB5794.2-2006 Z 网络入侵检测产品测评方法第2部分:主机型产品》GJ5806Z《GJB5806-2006 Z 智能密钥卡通用规范》GJ7249Z《GJB7249-2011 Z 信息安全管理体系要求》GJ7250Z《GJB7250-2011 Z 信息安全保障体系框架》GJ7700Z《GJB7700-2012 Z 军用数据库管理系统安全测评要求》GJ8042《GJB8042-2013 数据安全保护类产品测评方法》GJ8043《GJB8043-2013 军用计算机信息系统局域网安全监测评估规程》WJ431《WJ/Z431-2005 单兵综合作战信息系统安全设计要求》GA387《GA/T387-2002 计算机信息系统安全等级保护 网络技术要求》GA388《GA/T388-2002 计算机信息系统安全等级保护 操作系统技术要求》GA389《GA/T389-2002 计算机信息系统安全等级保护 数据库管理系统技术要求》GA390《GA/T390-2002 计算机信息系统安全等级保护 通用技术条件》GA391《GA/T391-2002 计算机信息系统安全等级保护 管理要求》GA403.1《GA/T 403.1-2014 信息安全技术 入侵检测产品安全技术要求 第1部分:网络型产品》GA403.2《GA/T 403.2-2014 信息安全技术 入侵检测产品安全技术要求 第2部分:主机型产品》GA609《GA/T 609-2006 互联网信息服务系统 安全保护技术措施 信息代码》 GA610《GA/T 610-2006 互联网信息服务系统 安全保护技术措施 数据格式》 GA611《GA/T 611-2006 互联网信息服务系统 安全保护技术措施技术要求》 GA612《GA/T 612-2006 互联网信息服务系统 安全保护技术措施通讯标准》 GA658《GA 658.1~10-2006 互联网公共上网服务场所信息安全管理系统 信息代码》GA659《GA 659.1~659.9-2006 互联网公共上网服务场所 信息安全管理系统 数据交换格式》GA660《GA 660-2006 互联网公共上网服务场所信息安全管理系统 上网服务场所端功能要求》GA661《GA 661-2006 互联网公共上网服务场所信息安全管理系统 远程通讯端功能要求》GA662《GA 662-2006 互联网公共上网服务场所信息安全管理系统上网服务场所端接口技术要求》GA663《GA 663-2006 互联网公共上网服务场所信息安全管理系统远程通讯端接口技术要求》GA671《GA/T 671-2006 信息安全技术 终端计算机系统安全等级技术要求》 GA672《GA/T 672-2006 信息安全技术 终端计算机系统安全等级评估准则》 GA681《GA/T 681-2007 信息安全技术 网关安全技术要求》GA682《GA/T 682-2006 信息安全技术 路由器安全技术要求》GA683《GA/T 683-2007 信息安全技术 防火墙安全技术要求》GA684《GA/T 684-2007 信息安全技术 交换器安全技术要求》GA685《GA/T 685-2007 信息安全技术 交换器安全评估准则》GA686《GA/T 686-2007 信息安全技术 虚拟专用网安全技术要求》GA687《GA/T 687-2007 信息安全技术 公钥基础设施安全技术要求》GA695《GA/T 695-2007 信息安全技术 网络通讯安全审计数据留存功能要求》 GA696《GA/T 696-2007 信息安全技术 单机防入侵产品安全功能要求》GA697《GA/T 697-2007 信息安全技术 静态网页恢复产品安全功能要求》GA698《GA/T 698-2007 信息安全技术 信息过滤产品安全功能要求》GA699《GA/T 699-2007 信息安全技术 计算机网络入侵报警通讯交换技术要求》GA700《GA/T 700-2007 信息安全技术 计算机网络入侵分级要求》GA708《GA/T 708-2007 信息安全技术 信息系统安全等级保护体系框架》GA709《GA/T 709-2007 信息安全技术 信息系统安全等级保护基本模型》GA710《GA/T 710-2007 信息安全技术 信息系统安全等级保护基本配置》GA711《GA/T 711-2007 信息安全技术 应用软件系统安全等级保护通用技术指南》GA712《GA/T 712-2007 信息安全技术 应用软件系统安全等级保护通用测试指南》GA713《GA/T 713-2007 信息安全技术 信息系统安全管理测评》GA849《GA 849-2009 移动终端病毒防治产品评级准则》GA855《GA/T 855-2009 公安信息网络课件制作规范》GA986《GA/T 986-2012 信息安全技术 反垃圾邮件产品安全技术要求》GA987《GA/T 987-2012 信息安全技术 USB移动储存管理系统安全技术要求》 GA988《GA/T 988-2012 信息安全技术 文件加密产品安全技术要求》SJ11363《SJ/T 11363-2006 电子信息产品中有毒有害物质的限量要求》SJ11364《SJ/T 11364-2006 电子信息产品污染控制标识要求》SJ11365《SJ/T 11365-2006 电子信息产品中有毒有害物质的检测方法》SJ11388《SJ/Z 11388-2009 电子信息产品环保使用期限通则》SJ20849《SJ20849-2002 军用通信网络管理系统通用安全要求》SJ20924《SJ20924-2005 保密通信与信息安全设备结构设计要求》SJ20951《SJ 20951-2005 通用数据加密模块接口要求》。
电信IPPBX技术规范书
中国电信广东公司IP PBX设备技术规范中国电信股份有限公司广东分公司2014年3月目录1范围 (1)2引用标准 (1)3符号和缩略语 (2)4网络位置 (2)5功能要求 (3)5.1设备管理 (3)5.2注册功能 (4)5.3SIP中继功能 (5)5.4业务功能 (5)5.4.1接入终端要求 (5)5.4.2内部功能要求 (5)5.4.3基于IMS网络提供业务的功能要求 (8)5.4.4其他功能要求 (8)5.5系统功能要求 (9)5.5.1IP地址获取 (9)5.5.2语音编解码要求 (9)5.5.3视频编解码要求 (9)5.5.4静音检测及回声抑制 (9)5.5.5号码分析与处理功能 (9)5.5.6紧急呼叫功能 (9)5.5.7二次拨号功能 (9)5.5.8号码变换功能 (10)5.5.9用户权限控制功能 (10)5.5.10黑白名单 (10)5.5.11放音功能 (10)5.5.12计费管理功能 (10)5.5.13QoS功能 (11)5.5.14拨号方案和编号方案设置功能 (11)5.5.15断电直通保护功能(可选) (11)5.5.16虚拟集团功能(可选) (11)6TR069管理接口要求 (12)6.1初始流程 (12)6.1.1配置信息获取 (12)6.1.2注册到IMS核心网 (12)6.2终端管理接口 (12)6.2.1IMS终端管理平台域名处理 (12)6.2.2上电业务发放 (13)6.2.3密码修改 (13)7维护要求 (13)7.1总体要求 (13)7.2配置管理 (13)7.3人-机接口要求 (14)7.4故障检查及处理 (15)7.5告警管理 (16)7.6安全管理 (17)7.7性能管理 (18)7.8日志管理 (18)8物理接口要求 (19)8.1网络侧接口要求 (19)8.2用户侧接口要求 (19)8.2.1用户侧以太网接口要求 (20)8.2.2FXS接口要求 (20)8.2.3模拟用户扩展接口(可选) (20)8.3维护管理接口 (20)8.3.1串口维护接口 (20)8.3.2以太网维护接口 (20)9协议要求 (20)9.1信令控制协议 (20)9.2媒体流协议 (21)9.3传真协议 (21)9.4网管协议 (21)9.5其他协议 (21)10安全要求 (21)11性能要求 (22)11.1呼叫建立时间 (22)11.2并发呼叫数 (22)11.3网络传真性能 (22)11.3.1传真呼叫建立时间 (22)11.3.2长文件传输性能 (22)11.4可靠性要求 (22)12硬件要求 (22)13软件要求 (23)14机械结构和工艺要求 (23)15环境要求 (24)15.1环境温、湿度要求 (24)15.2机房地面要求 (24)15.3抗电磁干扰能力 (25)15.4设备安装应有抗地震措施 (25)16电源及接地要求 (25)16.1电源要求 (25)16.1.1交流电压要求 (25)16.1.2直流电压要求 (26)16.2接地要求 (26)16.2.1接地方式 (26)16.2.2接地电阻 (26)- 1 -1 范围本规范规定了中国电信广东公司IP PBX 的设备功能、接口要求、协议要求等, 并针对IP PBX 的性能和管理提出了相关要求。
SDH光传输设备技术规范书
45-B280 110kV、220kV变电所工程SDH光传输设备技术规范书广西电网公司2005年月说明1、本规范书提出了SDH光传输设备的基本技术规范,如工程对SDH光传输设备有超出本规范书的技术要求,应另外提出。
2、本规范书红色部分,应根据工程的具体情况编制。
2目次1 总则 (1)2 标准 (2)3 工程部分 (2)4 基本要求 (4)5 技术要求 (8)6 技术服务 (18)7 对技术建议书和设备报价的要求 (22)8 技术性能指标(由卖方填写) (26)110kV、220kV变电所工程SDH光传输设备技术规范书广西电网公司1 总则1.1 本设备技术规范书适用于110kV、220kV工程的SDH光传输设备供货。
它列出了SDH光传输设备的功能设计、结构、性能、安装、检测和技术服务等方面要求。
1.2 本技术规范书提出的是最基本的技术要求,并未对一切技术细节做出规定,也未充分引述有关标准和规范的条文,卖方应保证提供符合本技术规范书和工业标准的优质产品。
1.3 本技术规范书所使用的标准如与卖方所执行的标准有偏差时,按高标准执行。
卖方为本工程提供的设备应是按最新工艺制造的、全新的、符合国际、国内标准的,以确保系统的安全稳定运行。
1.4 卖方所提供的设备应保证是最新生产的设备,并应对涉及专利、知识产权等法律条款承担义务,买方对此不承担任何责任。
1.5 第三方产品的技术、性能参数、测试数据应由产品生产厂商直接提供和确认,并由卖方对系统整体性能负责。
1.6 本技术规范书经买卖双方确认后作为定货合同的技术附件,与合同正文具有同等的法律效力。
1.7 本工程是一个系统工程,卖方应对整个系统的整体性能负责,而不是只对个别设备负责。
在系统调测和试运行期间,如果发现由于卖方设计或配置不合理或缺少设备(含部件)而造成整个系统功能不能满足本技术规范书的要求,卖方应负全部责任。
1.8 系统投入运行后,如果买方为了符合信息产业部新版或其它的相关技术体制和技术规范,需修改或增加系统的功能,卖方有义务提供性能的修改和增加,同时免费升级软件版本。
电力系统管理及其信息交换标准部分
IEC/TS
62351—3:2007
Powersystemsmanagementandassociatedinformationexchange-Dataandcommunicationssecurity-Part3:Communicationnetworkandsystemsecurity—ProfilesincludingTCP/IP
Powersystemsmanagementandassociatedinformationexchange—Dataandcommunicationssecurity-Part6:SecurityforIEC61850
43.
IEC/TR
62357:2003
Powersystemcontrolandassociatedcommunications-Refereneearchitectureforobjectmodels,servicesandprotocols
IEC
62056—42
:2002,IDT
12.
GB/T
19882.31
-2007
自动抄表系统第3—1部分:应用层数据交换协议对象标识系统
IEC62056—
61
:2002,IDT
13.
GB/T19882。
32
-2007
自动抄表系统第3—2部分:应用层数据交换协议接口类
IEC
62056—62:2002,IDT
32.
IEC61970—407
:2007
Energymanagementsystemapplicationprograminterface
(EMS—API)-Part407:TimeSeriesDataAccess(TSDA)
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
第四章 互联结构(3)
4.1.4 SIP服务器 负责向SIP客户端、SIP设备、媒体服务器和网关提供注册、路由选择,可以包括逻辑 控制功能,并且提供接口与应用服务器通信。组成SIP服务器的逻辑实体包括代理服务 器、注册服务器、重定向服务器、背靠背用户代理等的一种或者几种。 【条文解释】SIP服务器是联网系统信息传输、交换、控制方面最重要的设备之一,根据 其组成结构不同,主要功能可以有以下两种: (1)SIP服务器主要有代理服务器、注册服务器、重定向服务器组成,为联网系统内设备 提供注册和信息传输的路由选择服务。 (2)SIP服务器若包含背靠背用户代理(B2BUA),还能对设备间的呼叫流程进行逻辑控 制和指挥调度。 4.1.5 媒体服务器 提供实时媒体流的转发服务,提供媒体的存储、历史媒体信息的检索和点播服务。 【条文解释】媒体服务器主要提供两种功能,一种是媒体流的转发,主要解决在大规模联 网情况下DVR和网络摄像机无法满足大量用户并发点播的需求;另一种是媒体流的存 储,提供中心级的集中存储和媒体检索、点播等服务器。 4.1.6 报警服务器 报警服务器是一种应用服务器,负责接收SIP设备和网关发送的报警信息,并根据预置 的报警分发策略将报警信息分发给一个或者多个SIP客户端处理。 【条文解释】报警服务器的主要功能是根据预设的策略分发报警信息给接警用户,也可以 根据预案作为第三方控制者发起报警视频联动。
第三章 术语、定义和缩略语(4)
3.1.8 用户代理 是RFC 3261规定的SIP逻辑终端实体,由用户代理客户端(UAC)和用户代理服务器(UAS)组 成,UAC负责发起呼叫,UAS负责接收呼叫并作出响应。 3.1.9 代理服务器 是RFC 3261规定的SIP逻辑实体,通过它把来自用户代理客户端(UAC)的请求转发到用户代理服 务端(UAS),并把UAS的响应消息转发回UAC。一个请求消息有可能通过若干个代理服务器来传 送,每一个代理服务器独立地确定路由;响应消息沿着请求消息相反的方向传递。 3.1.10 注册服务器 是RFC 3261规定的SIP逻辑实体,是具有接收注册请求、将请求中携带的信息进行保存并提供本域 内位置服务的功能服务器。 3.1.11 重定向服务器 是RFC 3261规定的SIP逻辑实体,负责规划SIP呼叫路由。它将获得的呼叫下一跳地址信息告诉呼 叫方,以使呼叫方根据此地址直接向下一跳发出请求,重定向服务器退出呼叫过程。 【条文解释】用户代理、代理服务器、注册服务器、重定向服务器是组成一个完整SIP网络的逻辑实体, 一般来说,代理服务器、注册服务器、重定向服务器组成SIP服务器,用户代理用于实现网络中的 终端设备。 3.1.12 背靠背用户代理 是RFC 3261规定的SIP逻辑实体,它作为用户代理服务端(UAS)接收请求消息并处理该消息,同 时,为了判决该请求消息如何应答,它也作为用户代理客户端(UAC)来发送请求消息。背靠背用 户代理(B2BUA)和代理服务器不同的是,B2BUA需要维护一个它所创建的对话状态。 【条文解释】既可以作用户代理服务端(UAS)接收请求消息并处理该消息,也可以做为用户代理客户 端(UAC)来发送请求消息,背靠背用户代理(B2BUA)也可以做为第三方呼叫控制者负责在两 个用户代理之间创建会话。
第三章 术语、定义和缩略语(1)
3.1 术语和定义 3.1.1 联网系统信息 联网系统内传输、交换、控制的信息,主要包括报警信息(模拟开关量报警和数据协 议型报警)、视频信息(模拟视频信号和数字视频信号)、音频信息(模拟音频信号 和数字音频信号)、设备控制信息(串口数据和IP网络数据)、设备管理信息(串口 数据和IP网络数据)等。 【条文解释】 定义联网系统信息的目的是规定了本标准讨论的传输、交换、控制的信息范围。 3.1.2 会话初始协议 由互联网工程任务组(IETF)制定的,用于多方多媒体通信的框架协议。它是一个基 于文本的应用层控制协议,独立于底层传输协议,用于建立、修改和终止IP网上的双 方或多方多媒体会话。 【条文解释】会话初始协议简称SIP协议(RFC3261),是国际组织互联网工程任务组制 定的一个协议标准,目前该协议逐渐成为视频通信的国际事实标准,该协议也非常适用 于视频监控领域。 3.1.3 会话控制 建立、修改或结束一个或多个参与者之间通信的过程。 【条文解释】会话控制过程是实现参与者之间的视频、音频通信的前提条件,因此在视频 点播应用中必不可少。
第三章 术语、定义和缩略语(3)
3.1.6 第三方控制者 是一个SIP用户代理(UA),能够在另外两个用户代理之间创建会话。第三方控制者一 般采用背靠背用户代理(B2BUA)实现。 3.1.7 第三方呼叫控制 指第三方控制者在另外两方或者更多方之间发起、建立会话以及释放会话的操作,负责 会话方之间的媒体协商。 【条文解释】在这样的一种场景下,监控值班员将某一路前端摄像机的视频切换到中心电 视墙上显示,其中前端视频编码器是一方用户代理,中心电视墙解码器是另一方用户 代理,监控值班员的角色是第三方控制者,监控值班员切换视频到电视墙显示的SIP过 程是第三方呼叫控制。
第四章 互联结构(4)
4.2 SIP监控域与非SIP监控域互联结构
网关 控制协议网关 SIP监控域 媒体网关 非SIP监控域
会话通道 视音频流通道
图2 SIP监控域与非SIP监控域互联结构示意图
第四章 互联结构(5)
4.2.2 控制协议网关 控制协议网关在SIP监控域和非SIP监控域的设备之间进行网络传输协议、控制协议、 设备地址的转换,具体功能应包括如下的一种或几种: (1)代理非SIP监控域设备在SIP监控域的SIP服务器上进行注册; (2)将非SIP监控域设备的网络传输协议与5.1中规定的网络传输协议进行双向协议转 换; (3)将非SIP监控域设备的设备控制协议与4.3中规定的会话初始协议、会话描述协议、 控制描述协议和媒体回放控制协议进行双向协议转换; (4)将非SIP监控域设备的设备地址与6.3中规定的设备地址进行双向地址转换。 4.2.3 媒体网关 媒体网关在SIP监控域和非SIP监控域的设备之间进行媒体传输协议、媒体数据编码格 式的转换,具体功能应包括如下的一种或者几种: (1)将非SIP监控域设备的媒体传输协议和数据封装格式与5.2规定的媒体传输协议和 数据封装格式进行双向协议转换; (2)将非SIP监控域设备的媒体数据与6.1中规定的媒体数据压缩编码进行双向转码。 【条文解释】 网关是在SIP监控域和非SIP监控域之间的协议和数据的转换设备,根据转换的协议类 型不同,分为控制协议网关和媒体网关,控制协议网关在SIP监控域和非SIP监控域的 设备之间进行网络传输协议、控制协议、设备地址的转换,媒体网关进行媒体传输协 议、媒体数据编码格式的转换。网关的实现可能包括控制协议网关和媒体网关两种, 也可能仅包括两者之一。
第三章 术语、定义和缩略语(2)
3.1.4 SIP监控域 指支持本部分规定的SIP协议的监控网络,通常由SIP服务器和注册在SIP服务器上的监 控资源、用户终端、网络等组成。按照SIP协议组成的监控网络,在这个网络内的所有 设备(监控前端、用户、传输网络及设备、媒体服务器、SIP服务器等)都应在SIP服 务器上注册。这个网络叫做SIP监控域。 3.1.5 非SIP监控域 指不支持本部分规定的SIP协议的监控资源、用户终端、网络等构成的监控网络。非 SIP监控域包括模拟接入设备、不支持SIP协议的数字接入设备、模数混合型监控系统、 不支持SIP协议的数字型监控系统,以及“三台合一”系统、卡口系统等其他系统。 【条文解释】 除SIP协议以外,其他协议组成的网络称为非SIP监控域。例如:模拟摄像机、模拟矩 阵、模数混合型监控系统、不支持SIP协议的数字监控系统以及“三台合一”、卡口等 不支持SIP协议的其他系统等。
第二章 规范性引用文件
GA/T 647-2006 视频安防监控系统 前端设备控制协议V1.0 GA/T 669.1-2008 城市监控报警联网系统 技术标准 第1部分:通用技术要求 GA/T 669.2-2008 城市监控报警联网系统 技术标准 第2部分:安全技术要求 GA/T 669.4-2008 城市监控报警联网系统 技术标准 第4部分:视音频编、解码技术要求 GA/T 669.6-2008 城市监控报警联网系统 技术标准 第6部分:视音频显示、存储、播放技 术要求 GA/T 669.7-2008 城市监控报警联网系统 技术标准 第7部分:管理平台技术要求 YD/T 1171-2001 IP网络技术要求网络性能参数与指标(NEQ ITU-T Y.1540, NEQ ITU-T Y.1541, NEQ IETF RFC 2330) RFC 2030 简单网络时间协议(SNTP)第四版 RFC 2326 RTSP:实时流协议 RFC 2976 SIP INFO方法 RFC 3261 SIP: 会话初始协议 RFC 3263 会话初始协议(SIP):定位SIP服务器 RFC 3428 会话初始协议(SIP) 即时消息扩展 RFC 3550 实时传输协议 RFC 3725 会话初始协议(SIP)中第三方呼叫控制(3PCC)的当前最佳实现 RFC 4566 SDP: 会话描述协议
第四章 互联结构(1)
4.1 SIP监控域互联结构
SIP监控域1
SIP监控域2
流媒体服务器
SIP服务器/报警服务器
SIP服务器/报警服务器
流媒体服务器
SIP客户端
SIP设备
SIP客户端
SIP设备
会话控制 媒体传输
图1 SIP监控域互联结构示意图
第四章 互联结构(2)
4.1.2 SIP客户端 具有注册登记、建立/终止会话连接、接收和播放视音频流等功能,主要包括用户界面、 用户代理(UA)、媒体解码模块和媒体通信模块。用户代理应符合RFC 3261的规定, 用来建立/修改/终止会话连接,是进行会话控制的主要模块,媒体通信模块应能用来实 现媒体传输和媒体回放控制。 【条文解释】:SIP客户端是监控中心内显示、控制监控前端设备的重要设备,实现形式 可以是C/S结构的客户端,也可以是B/S结构基于浏览器的客户端。SIP客户端的SIP功 能实体是UA。 4.1.3 SIP设备 联网系统中SIP设备的实现形式主要有支持SIP协议的网络摄像机、视频编/解码设备、 数字硬盘录像机(DVR)和报警设备等。 【条文解释】:SIP设备分为前端SIP设备和中心SIP设备两类。前端SIP设备主要是进行信 息采集、视频编码等,如数字硬盘录像机、视频服务器等,中心SIP设备主要是进行信 息显示,如电视墙服务器。SIP设备的SIP功能实体是UA。需要指出的是,具有多路视 音频编码通道的SIP DVR,每个通道宜成为一个SIP逻辑UA,具有唯一的SIP URI。这 个规定使得用户可以直接寻址到摄像机,因为用户更关心前端的摄像机的情况,而不 是DVR的情况。